Nenhum comentário

GitHub corrige vulnerabilidade crítica de segurança

 

O GitHub lançou atualizações para resolver três vulnerabilidades de segurança que afetam seu produto Enterprise Server, incluindo uma falha crítica que pode ser explorada para obter privilégios de administrador do site.

O problema mais grave, identificado como CVE-2024-6800, foi classificado com uma pontuação CVSS de 9,5.

De acordo com o aviso do GitHub, “Em instâncias do GitHub Enterprise Server que utilizam autenticação SAML single sign-on (SSO) com provedores de identidade (IdPs) específicos que expõem XML de metadados de federação assinados publicamente, um invasor pode criar uma resposta SAML para provisionar ou obter acesso a uma conta de usuário com privilégios de administrador do site.”

Além disso, a empresa de propriedade da Microsoft corrigiu duas vulnerabilidades de gravidade média:

  • CVE-2024-7711 (pontuação CVSS: 5,3) – Uma falha de autorização que permite que invasores modifiquem o título, os responsáveis ​​e os rótulos de qualquer problema em um repositório público.
  • CVE-2024-6337 (pontuação CVSS: 5,9) – Um problema de autorização que pode permitir que invasores acessem detalhes do problema de um repositório privado por meio de um aplicativo GitHub com apenas conteúdos: solicitações de leitura e pull: permissões de gravação.

Todas as três falhas foram corrigidas nas versões GHES 3.13.3, 3.12.8, 3.11.14 e 3.10.16.

Em maio, o GitHub abordou outra vulnerabilidade crítica (CVE-2024-4985, pontuação CVSS: 10,0) que permitia acesso não autorizado a uma instância sem autenticação prévia.

Organizações que usam uma versão auto-hospedada vulnerável do GHES são fortemente incentivadas a atualizar para a versão mais recente para se proteger contra esses riscos de segurança.

 


Fonte: TheHackerNews

Você pode gostar também

More Similar Posts

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.