[TLP:CLEAR] GitHub Enterprise Server opravuje 2 zranitelnosti

GitHub Enterprise Server verzemi 3.11.16, 3.12.10, 3.13.5 a 3.14.2 opravuje dvě zranitelnosti, z toho jednu vysoce závažnou [1][2].

GitHub Enterprise Server - authentication bypass (CVE-2024-9487) CVSS 8.9 (High)

Neautentizovanému vzdálenému útočníkovi je skrze nesprávné ověření kryptografického podpisu umožněno obejít SAML SSO autentizaci a získat neoprávněný přístup k instanci. Zneužití zranitelnosti vyžaduje povolenou funkci "encrypted assertions" a přímý přístup útočníka do sítě a k podepsané SAML odpovědi nebo metadatovému dokumentu [1].

Zranitelnost se nachází v produktu GitHub Enterprise Server ve verzích (>=3.11 AND <3.11.16) OR (>=3.12 AND <3.12.10) OR (>=3.13 AND <3.13.5) OR (>=3.14 AND <3.14.2)

CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:L

Více informací:

Zranitelnost byla veřejně oznámena 10. 10. 2024.

GitHub Enterprise Server - metadata disclosure (CVE-2024-9539) CVSS 4.8 (Medium)

autentizovanému vzdálenému útočníkovi je pomocí technik sociálního inženýrství skrze specifickou URL umožněno získat metadata uživatele a dále je využít k vytvoření phishingové stránky [2].

Zranitelnost se nachází v produktu GitHub Enterprise Server ve verzích (>=3.11 AND <3.11.16) OR (>=3.12 AND <3.12.10) OR (>=3.13 AND <3.13.5)

CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:N/A:N

Více informací:

Zranitelnost byla veřejně oznámena 11. 10. 2024.


Publikovala Michaela Ručková dne 23. 10. 2024.

CESNET CERTS Logo