Kritická chyba v GitLabu umožňuje při vytváření workspace přepsání libovolného souborů
V systému GitLab CE/EE byl objeven problém, který se týká všech verzí od 16.0 před 16.5.8, 16.6 před 16.6.6, 16.7 před 16.7.4 a 16.8 před 16.8.1 a který umožňuje autentizovanému uživateli zapisovat soubory na libovolná místa na serveru GitLab při vytváření workspace. Zranitelnost je evidována jako CVE-2024-0402 a má skóre CVSS 9,9 z maximálních 10. GitLab workspace jsou izolována sandbox prostředí pro oddělení vývoje jednotlivých aplikací. Zároveň byli odhaleny čtyři chyby střední závažnosti, které mohou vést k pádu služby regulárním výrazem (ReDoS), injekci HTML a odhalení veřejné e-mailové adresy uživatele prostřednictvím RSS kanálu s tagy.
Návrh řešení týmu viz ThreatGuard-ID: 3032
Ivanti vydává opravu pro kritickou zranitelnost v produktu Endpoint Manager
Ivanti vydala bezpečnostní aktualizace, které řeší kritickou zranitelnost ovlivňující její produkt Endpoint Manager (EPM), která by v případě úspěšného zneužití mohla vést ke vzdálenému spuštění kódu (RCE) na citlivých serverech. V případě zneužití může útočník s přístupem k interní síti využít nespecifikovanou injekci SQL ke spuštění libovolných SQL dotazů a načtení výstupu bez nutnosti autentizace. To pak může útočníkovi umožnit kontrolu nad počítači, na kterých běží agent EPM. To platí pro všechny instance MSSQL. Navíc, když je core server nakonfigurován pro použití Microsoft SQL Express, může to vést k RCE na core serveru. Ovlivnění produkt: Ivanti EPM 2021/EPM 2022 před SU5
Návrh řešení týmu viz ThreatGuard-ID: 2988
Kritická zranitelnost vzdáleného spuštění kódu byla objevena v Juniper SRX Firewallech a EX Switchých
Zranitelnost CVE-2024-21591 Out-of-bounds zápis v J-Webu Juniper Networks Junos OS SRX Series a EX Series umožňuje neověřenému síťovému útočníkovi způsobit odmítnutí služby (DoS) nebo vzdálené spuštění kódu (RCE) a získat root oprávnění na zařízení. Tato zranitelnost je způsobena použitím nezabezpečené funkce umožňující útočníkovi přepsat libovolnou paměť.
Návrh řešení týmu viz ThreatGuard-ID: 3008