Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:
ALERTE CYBER
Home / ALERTE CYBER
/
Vulnérabilités corrigées sur GitLab CE/EE (AL05/250123/CSIRT-ITA)

Vulnérabilités corrigées sur GitLab CE/EE (AL05/250123/CSIRT-ITA)

Synthèse

Des mises à jour de sécurité ont été publiées pour corriger 3 vulnérabilités, dont une avec une gravité « élevée », dans GitLab Community Edition (CE) et Enterprise Edition (EE).

Risque

Impact estimé de la vulnérabilité sur la communauté cible : Élevé (65,0)

Typologie

  • Security Restrictions Bypass

Produits et/ou versions concernés

GitLab Community Edition (CE) et Enterprise Edition (EE)

  • Toutes les versions de 17.2 à 17.6.4 (exclues)
  • 17.7.x, versions antérieures à 17.7.3
  • 17.8.x, versions antérieures à 17.8.1

Mesures d’atténuation

Conformément aux déclarations du fournisseur, il est recommandé de mettre à jour les produits vulnérables en suivant les instructions du bulletin de sécurité signalé dans la section Références.

Voici uniquement les CVE pour les vulnérabilités dont la gravité est « élevée » :

CVE
CVE-2025-0314

Références

https://about.gitlab.com/releases/2025/01/22/patch-release-gitlab-17-8-1-released

1Cette estimation est réalisée en prenant en compte plusieurs paramètres, notamment : CVSS, disponibilité des patch/workaround et PoC, diffusion des logiciels/appareils affectés dans la communauté de référence.

Proposé pour vous

Rechercher en 365TRUST

Nos services