Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:
ALERTE CYBER
Home / ALERTE CYBER
/
Correction de vulnérabilités sur GitLab CE/EE (AL06/241113/CSIRT-ITA)

Correction de vulnérabilités sur GitLab CE/EE (AL06/241113/CSIRT-ITA)

Synthèse

Publication de mises à jour de sécurité qui corrigent 6 vulnérabilités, dont une avec une gravité « élevée », dans GitLab Community Edition (CE) et Enterprise Edition (EE).

Risque

Impact estimé de la vulnérabilité sur la communauté de référence : MOYEN/JAUNE (64,74/100)1.

Typologie

  • Security Restrictions Bypass

Produits et/ou versions concernés

GitLab Community Edition (CE) et Enterprise Edition (EE)

  • 17.5.x, versions antérieures à 17.5.2
  • 17.4.x, versions antérieures à 17.4.4
  • Toutes les versions à partir de 16.0, avant 17.3.7

Mesures d’atténuation

Conformément aux déclarations des fournisseurs, il est recommandé de mettre à jour les produits GitLab vers la dernière version disponible.

Identificateurs de vulnérabilité uniques

Vous trouverez ci-dessous les seuls CVE relatifs aux vulnérabilités de gravité « élevée » :

CVE-2024-9693

Références

https://about.gitlab.com/releases/2024/11/13/patch-release-gitlab-17-5-2-released

1Cette estimation est réalisée en tenant compte de différents paramètres, parmi lesquels : CVSS, disponibilité des patch/workaround et PoC, diffusion des logiciels/appareils concernés dans la communauté de référence.

Proposé pour vous

Rechercher en 365TRUST

Nos services