GitLab、クリティカルパッチを公開 - 脆弱性17件に対応
GitLabは現地時間9月11日、開発プラットフォーム「GitLab」の「クリティカルパッチ」をリリースした。
「GitLab Community Edition(CE)」「GitLab Enterprise Edition(EE)」向けにアップデートとなる「同17.3.2」「同17.2.5」「同17.1.7」をリリースしたもの。
重要度が4段階中もっとも高い「クリティカル(Critical)」とされる脆弱性1件をはじめ、次に高い「高(High)」とされる3件、「中(Medium)」の11件、「低(Low)」の2件など、あわせて17件の脆弱性に対応した。
重要度が「クリティカル」とされる脆弱性は、特定の状況下で攻撃者が任意のユーザーとしてパイプラインをトリガーできる「CVE-2024-6678」。バグ報奨金プログラムを通じて報告された。共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.9」と評価されている。
さらに重要度「高」として、「Cubeサーバ」にコマンドを挿入できる「CVE-2024-8640」や、サーバサイドリクエストフォージェリ(SSRF)の脆弱性「CVE-2024-8635」、サービス拒否の脆弱性「CVE-2024-8124」などへ対処している。
今回のアドバイザリにおいて、1件についてはCVE番号の言及がないが、16件についてはCVE番号が示されている。今回修正された脆弱性は以下のとおり。
CVE-2024-2743
CVE-2024-4283
CVE-2024-4472
CVE-2024-4612
CVE-2024-4660
CVE-2024-5435
CVE-2024-6389
CVE-2024-6446
CVE-2024-6678
CVE-2024-6685
CVE-2024-8124
CVE-2024-8311
CVE-2024-8631
CVE-2024-8635
CVE-2024-8640
CVE-2024-8641
(Security NEXT - 2024/09/12 )
ツイート
PR
関連記事
イベント案内メールで誤送信、参加者のメアド流出 - 氷見市
サンプルコードなどの既知シークレット流用、サイト侵害の原因に
米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ
従業員アカウントが不正利用、フィッシング踏み台に - 常石G
通信機器経由でサイバー攻撃、侵害サーバに顧客情報 - 日本プラスト
海外グループ会社でインシデント、影響を調査 - 電通グループ
2月に「セキュキャン2026フォーラム」開催 - 活動成果を募集
「CSIRTスタータキット」の改訂版を公開 - 日本シーサート協議会
柏崎刈羽原発説明会の情報公開文書でマスキング漏れ - 新潟県
「Kea DHCP」にサービス拒否の脆弱性 - アップデートが公開
	
