Skip to main content

Alerta de seguridad de alto riesgo (A24-09-14): Múltiples vulnerabilidades en GitLab

septiembre 14, 2024


Descripción:

GitLab ha lanzado 17.1.7, 17.2.5 y 17.3.2 para abordar múltiples vulnerabilidades en varias versiones de GitLab.

Los informes indican que la vulnerabilidad (CVE-2024-6678) en GitLab Community Edition (CE) y Enterprise Edition (EE) presenta un alto riesgo de explotación. Se recomienda a los administradores de sistemas que tomen medidas inmediatas para instalar parches en los sistemas afectados a fin de mitigar el elevado riesgo de ataques cibernéticos.

Sistemas afectados:

  • GitLab Community Edition (CE) anterior a las versiones 17.1.7, 17.2.5 y 17.3.2
  • GitLab Enterprise Edition (EE) anterior a las versiones 17.1.7, 17.2.5 y 17.3.2

Para obtener información detallada de los sistemas afectados, consulte el aviso de seguridad correspondiente en el sitio web del proveedor.

Impacto:

La explotación exitosa de las vulnerabilidades podría llevar a la ejecución remota de código, denegación de servicio, elevación de privilegios, divulgación de información, elusión de restricciones de seguridad o suplantación de identidad en un sistema afectado.

Recomendación:

Hay parches disponibles para los sistemas afectados. Los administradores de sistemas de los sistemas afectados deben seguir las recomendaciones proporcionadas por el proveedor y tomar medidas inmediatas para mitigar el riesgo.

Más información:

  • https://about.gitlab.com/releases/2024/09/11/patch-release-gitlab-17-3-2-released/
  • https://www.hkcert.org/security-bulletin/gitlab-multiple-vulnerabilities_20240913
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-2743
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4283
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4472
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4612
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4660
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-5435
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6389
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6446
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6678
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6685
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-8124
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-8311
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-8631
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-8635
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-8640 (a CVE-2024-8641)





Source link

Saber más  Veeam: PoC pública para la explotación de CVE-2024-29855 (AL01/240614/CSIRT-ITA)
Translate »