Produkt | GitLab Community Edition (CE) – wersje wcześniejsze niż 17.3.2, 17.2.5 i 17.1.7 GitLab Enterprise Edition (EE) – wersje wcześniejsze niż 17.3.2, 17.2.5 i 17.1.7 |
Numer CVE | CVE-2024-6678 |
Krytyczność | 9.9/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
Opis | Problem umożliwia atakującemu uruchomienie potoku jako dowolny użytkownik w pewnych okolicznościach. |
Numer CVE | CVE-2024-8640. |
Krytyczność | 8.5/10 |
CVSS | AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N |
Opis | Z powodu niekompletnego filtrowania danych wejściowych możliwe było wstrzykiwanie poleceń do podłączonego serwera Cube. |
Numer CVE | CVE-2024-8635 |
Krytyczność | 7.7/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N |
Opis | Odkryto problem fałszowania żądań po stronie serwera. Atakujący mógł wysyłać żądania do zasobów wewnętrznych przy użyciu niestandardowego adresu URL serwera proxy zależności Maven. |
Numer CVE | CVE-2024-8124 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Odkryto problem, który mógł spowodować odmowę usługi poprzez wysłanie dużego parametru glm_source. |
Numer CVE | CVE-2024-8641 |
Krytyczność | 6.7/10 |
CVSS | AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:L |
Opis | Możliwe, że atakujący z CI_JOB_TOKEN ofiary uzyskał token sesji GitLab należący do ofiary. |
Numer CVE | CVE-2024-8311 |
Krytyczność | 6.5/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N |
Opis | Problem umożliwia uwierzytelnionym użytkownikom ominięcie ochrony przed nadpisywaniem zmiennych poprzez dołączenie szablonu CI/CD. |
Numer CVE | CVE-2024-4660 |
Krytyczność | 6.5/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
Opis | Gość mógł odczytać kod źródłowy prywatnego projektu, korzystając z szablonów grupowych. |
Numer CVE | N/A |
Krytyczność | 6.4/10 |
CVSS | AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N |
Opis | Nieprawidłowy błąd walidacji danych wejściowych umożliwia atakującemu przejęcie kont poprzez łączenie dowolnych nieodebranych tożsamości dostawców, gdy skonfigurowano uwierzytelnianie JWT. |
Numer CVE | CVE-2024-4283 |
Krytyczność | 6.4/10 |
CVSS | AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N |
Opis | W pewnych warunkach luka w zabezpieczeniach przekierowania otwartego może umożliwić przejęcie konta poprzez przerwanie przepływu OAuth. |
Numer CVE | CVE-2024-4612 |
Krytyczność | 6.4/10 |
CVSS | AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N |
Opis | W pewnych warunkach luka w zabezpieczeniach przekierowania otwartego może umożliwić przejęcie konta poprzez przerwanie przepływu OAuth. |
Numer CVE | CVE-2024-8631 |
Krytyczność | 5.5/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:H/A:N |
Opis | Użytkownikowi przypisana niestandardowa rola Admin Group Member mógł rozszerzyć swoje uprawnienia, aby uwzględnić inne niestandardowe role. |
Numer CVE | CVE-2024-2743 |
Krytyczność | 5.3/10 |
CVSS | AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N |
Opis | Odkryto problem, który umożliwiałby atakującemu modyfikację skanowania DAST na żądanie bez uprawnień i wyciek zmiennych. |
Numer CVE | CVE-2024-5435 |
Krytyczność | 4.5/10 |
CVSS | AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:N/A:N |
Opis | Odkryto problem, który ujawni hasło użytkownika z konfiguracji lustra repozytorium. |
Numer CVE | CVE-2024-6389 |
Krytyczność | 4.3/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
Opis | Atakujący jako użytkownik gościnny był w stanie uzyskać dostęp do informacji o zatwierdzeniu za pośrednictwem punktu końcowego wydania Atom, wbrew uprawnieniom. |
Numer CVE | CVE-2024-4472 |
Krytyczność | 4.0/10 |
CVSS | AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
Opis | Odkryto problem, w którym poświadczenia proxy zależności są zachowywane w logach graphql. |
Numer CVE | CVE-2024-6446 |
Krytyczność | 3.5/10 |
CVSS | AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N |
Opis | Spreparowany adres URL może zostać użyty do oszukania ofiary, aby zaufała aplikacji kontrolowanej przez atakującego. |
Numer CVE | CVE-2024-6685 |
Krytyczność | 3.1/10 |
CVSS | AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N |
Opis | Odkryto problem, w wyniku którego informacje o biegaczach grupy były ujawniane nieupoważnionym członkom grupy. |
Aktualizacja | TAK |
Link | https://about.gitlab.com/releases/2024/09/11/patch-release-gitlab-17-3-2-released/#execute-environment-stop-actions-as-the-owner-of-the-stop-action-job |