Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:
ALERTE CYBER
Home / ALERTE CYBER
/
Vulnérabilités assainies sur GitLab CE/EE (AL01/240627/CSIRT-ITA)

Vulnérabilités assainies sur GitLab CE/EE (AL01/240627/CSIRT-ITA)

Résumé

Des mises à jour de sécurité ont été publiées pour résoudre 14 vulnérabilités, dont une de gravité « critique » et trois de gravité « élevée », dans GitLab Community Edition (CE) et Enterprise Edition (EE).

Risque

Estimation de l’impact de la vulnérabilité sur la communauté de référence : HIGH/ARANGE (66.15/100)1.

Type

  • Data Manipulation
  • Information Disclosure
  • Information Leakage
  • Security Restrictions Bypass

Produits et/ou versions affectés

GitLab Community Edition (CE) et Enterprise Edition (EE)

Mesures d’atténuation

Conformément aux déclarations des fournisseurs, il est recommandé de mettre à jour les produits GitLab avec la dernière version disponible.

Identifiants uniques de vulnérabilité

Seules les vulnérabilités de gravité « critique » et « élevée » sont listées ci-dessous :

CVE-2024-5655

CVE-2024-4901

CVE-2024-4994

CVE-2024-6323

Références

https://about.gitlab.com/releases/2024/06/26/patch-release-gitlab-17-1-1-released

1Cette estimation est faite en tenant compte de plusieurs paramètres, notamment : CVSS, la disponibilité des patch/workaround et des PoC, la prévalence des logiciels/appareils affectés dans la communauté concernée.

Proposé pour vous

Rechercher en 365TRUST

Nos services