Alert GCSA-23095 - Aggiornamento di sicurezza per GitLab
******************************************************************
alert ID: GCSA-23095
data: 02 agosto 2023
titolo: Aggiornamento di sicurezza per GitLab
******************************************************************
:: Descrizione del problema
GitLab ha rilasciamo nuove versioni della propria piattaforma
con le quali risolve varie vulnerabilita', delle quali due
di livello alto (CVSS 7.5)
CVE-2023-3994 ReDoS via ProjectReferenceFilter in any Markdown fields
CVE-2023-3364 ReDoS via AutolinkFilter in any Markdown fields
Il produttore consiglia di aggiornare immediatamente
tutte le installazioni.
Maggiori informazioni sono disponibili alla sezione "Riferimenti".
:: Software interessato
GitLab Community Edition (CE)
GitLab Enterprise Edition (EE)
versioni precedenti alla 16.2.2, 16.1.3 e 16.0.8
:: Impatto
Accesso a dati riservati (ID)
Bypass delle funzionalita' di sicurezza (SFB)
Denial of Service (DoS)
Cross-Site Scripting (XSS)
:: Soluzioni
Aggiornare alle ultime versioni
https://about.gitlab.com/update
https://docs.gitlab.com/ee/update/
:: Riferimenti
GitLab Security Release
https://about.gitlab.com/releases/2023/08/01/security-release-gitlab-16-2-2-released/
GitLab - security best practices
https://about.gitlab.com/blog/2022/03/21/security-hygiene-best-practices-for-gitlab-users/
https://about.gitlab.com/blog/2020/05/20/gitlab-instance-security-best-practices/
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZMpkyQ0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBC4QgAn0axplk5E/AWQu28/1YpGRAgEFCxAJ9K5o+YHPaJ
35q9hz1LkhVZlbBlfg==
=gR2/
-----END PGP SIGNATURE-----
alert ID: GCSA-23095
data: 02 agosto 2023
titolo: Aggiornamento di sicurezza per GitLab
******************************************************************
:: Descrizione del problema
GitLab ha rilasciamo nuove versioni della propria piattaforma
con le quali risolve varie vulnerabilita', delle quali due
di livello alto (CVSS 7.5)
CVE-2023-3994 ReDoS via ProjectReferenceFilter in any Markdown fields
CVE-2023-3364 ReDoS via AutolinkFilter in any Markdown fields
Il produttore consiglia di aggiornare immediatamente
tutte le installazioni.
Maggiori informazioni sono disponibili alla sezione "Riferimenti".
:: Software interessato
GitLab Community Edition (CE)
GitLab Enterprise Edition (EE)
versioni precedenti alla 16.2.2, 16.1.3 e 16.0.8
:: Impatto
Accesso a dati riservati (ID)
Bypass delle funzionalita' di sicurezza (SFB)
Denial of Service (DoS)
Cross-Site Scripting (XSS)
:: Soluzioni
Aggiornare alle ultime versioni
https://about.gitlab.com/update
https://docs.gitlab.com/ee/update/
:: Riferimenti
GitLab Security Release
https://about.gitlab.com/releases/2023/08/01/security-release-gitlab-16-2-2-released/
GitLab - security best practices
https://about.gitlab.com/blog/2022/03/21/security-hygiene-best-practices-for-gitlab-users/
https://about.gitlab.com/blog/2020/05/20/gitlab-instance-security-best-practices/
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZMpkyQ0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBC4QgAn0axplk5E/AWQu28/1YpGRAgEFCxAJ9K5o+YHPaJ
35q9hz1LkhVZlbBlfg==
=gR2/
-----END PGP SIGNATURE-----