Redazione RHC : 13 Settembre 2024 17:22
Gli sviluppatori di GitLab hanno rilasciato patch per risolvere diverse vulnerabilità, come il CVE-2024-6678 che in determinate condizioni consente a un utente malintenzionato di eseguire pipeline come qualsiasi utente. Sono stati risolti un totale di 18 problemi nelle versioni 17.3.2, 17.2.5 e 17.1.7 di GitLab Community Edition (CE) ed Enterprise Edition (EE).
La vulnerabilità menzionata sopra, CVE-2024-6678, ha ricevuto un punteggio CVSS di 9,9 su 10. La criticità del problema è dovuta alla possibilità del suo sfruttamento remoto, alla mancanza di necessità di interazione da parte dell’utente, nonché al basso livello di privilegi richiesti per utilizzare il bug. GitLab avverte che il problema riguarda le versioni CE/EE dalla 8.14 alla 17.1.7, le versioni dalla 17.2 alla 17.2.5 e le versioni dalla 17.3 alla 17.3.2 e consiglia di installare gli aggiornamenti il prima possibile.
Le pipeline GitLab fanno parte di un sistema di integrazione continua/distribuzione continua (CI/CD) che consente agli utenti di eseguire automaticamente processi e attività in parallelo o in sequenza per creare, testare o distribuire modifiche al codice. Sono stati creati per semplificare il processo di sviluppo automatizzando le attività ripetitive e garantendo test e distribuzione coerenti delle modifiche alla base di codice.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Vale la pena notare che questa non è la prima volta negli ultimi mesi che GitLab risolve bug relativi alle pipeline. Pertanto, nel luglio 2024, è stato risolto il problema critico CVE-2024-6385 e a giugno il CVE-2024-5655 .
Anche questo mese, gli sviluppatori di GitLab hanno rilasciato patch per altre vulnerabilità. Quattro di questi problemi, valutati tra 6,7 e 8,5 sulla scala CVSS, sono elencati di seguito. Consentono potenzialmente a un utente malintenzionato di interrompere servizi, eseguire comandi non autorizzati e compromettere risorse critiche.
Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...
Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...
Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...
Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...
I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006