ProduktGitLab Community Edition (CE) – wersje wcześniejsze niż 17.3.2, 17.2.5 i 17.1.7
GitLab Enterprise Edition (EE) – wersje wcześniejsze niż 17.3.2, 17.2.5 i 17.1.7
Numer CVECVE-2024-6678
Krytyczność9.9/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
OpisProblem umożliwia atakującemu uruchomienie potoku jako dowolny użytkownik w pewnych okolicznościach.
  
Numer CVECVE-2024-8640.
Krytyczność8.5/10
CVSSAV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N
OpisZ powodu niekompletnego filtrowania danych wejściowych możliwe było wstrzykiwanie poleceń do podłączonego serwera Cube.
  
Numer CVECVE-2024-8635
Krytyczność7.7/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
OpisOdkryto problem fałszowania żądań po stronie serwera. Atakujący mógł wysyłać żądania do zasobów wewnętrznych przy użyciu niestandardowego adresu URL serwera proxy zależności Maven.
  
Numer CVECVE-2024-8124
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisOdkryto problem, który mógł spowodować odmowę usługi poprzez wysłanie dużego parametru glm_source.
  
Numer CVECVE-2024-8641
Krytyczność6.7/10
CVSSAV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:L
OpisMożliwe, że atakujący z CI_JOB_TOKEN ofiary uzyskał token sesji GitLab należący do ofiary.
  
Numer CVECVE-2024-8311
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
OpisProblem umożliwia uwierzytelnionym użytkownikom ominięcie ochrony przed nadpisywaniem zmiennych poprzez dołączenie szablonu CI/CD.
  
Numer CVECVE-2024-4660
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
OpisGość mógł odczytać kod źródłowy prywatnego projektu, korzystając z szablonów grupowych.
  
Numer CVEN/A
Krytyczność6.4/10
CVSSAV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N
OpisNieprawidłowy błąd walidacji danych wejściowych umożliwia atakującemu przejęcie kont poprzez łączenie dowolnych nieodebranych tożsamości dostawców, gdy skonfigurowano uwierzytelnianie JWT.
  
Numer CVECVE-2024-4283
Krytyczność6.4/10
CVSSAV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N
OpisW pewnych warunkach luka w zabezpieczeniach przekierowania otwartego może umożliwić przejęcie konta poprzez przerwanie przepływu OAuth.
  
Numer CVECVE-2024-4612
Krytyczność6.4/10
CVSSAV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N
OpisW pewnych warunkach luka w zabezpieczeniach przekierowania otwartego może umożliwić przejęcie konta poprzez przerwanie przepływu OAuth.
  
Numer CVECVE-2024-8631
Krytyczność5.5/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:L/I:H/A:N
OpisUżytkownikowi przypisana niestandardowa rola Admin Group Member mógł rozszerzyć swoje uprawnienia, aby uwzględnić inne niestandardowe role.
  
Numer CVECVE-2024-2743
Krytyczność5.3/10
CVSSAV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
OpisOdkryto problem, który umożliwiałby atakującemu modyfikację skanowania DAST na żądanie bez uprawnień i wyciek zmiennych.
  
Numer CVECVE-2024-5435
Krytyczność4.5/10
CVSSAV:N/AC:L/PR:H/UI:R/S:U/C:H/I:N/A:N
OpisOdkryto problem, który ujawni hasło użytkownika z konfiguracji lustra repozytorium.
  
Numer CVECVE-2024-6389
Krytyczność4.3/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
OpisAtakujący jako użytkownik gościnny był w stanie uzyskać dostęp do informacji o zatwierdzeniu za pośrednictwem punktu końcowego wydania Atom, wbrew uprawnieniom.
  
Numer CVECVE-2024-4472
Krytyczność4.0/10
CVSSAV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
OpisOdkryto problem, w którym poświadczenia proxy zależności są zachowywane w logach graphql.
  
Numer CVECVE-2024-6446
Krytyczność3.5/10
CVSSAV:N/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N
OpisSpreparowany adres URL może zostać użyty do oszukania ofiary, aby zaufała aplikacji kontrolowanej przez atakującego.
  
Numer CVECVE-2024-6685
Krytyczność3.1/10
CVSSAV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N
OpisOdkryto problem, w wyniku którego informacje o biegaczach grupy były ujawniane nieupoważnionym członkom grupy.
  
AktualizacjaTAK
Linkhttps://about.gitlab.com/releases/2024/09/11/patch-release-gitlab-17-3-2-released/#execute-environment-stop-actions-as-the-owner-of-the-stop-action-job