GitLab har udgivet sikkerhedsopdateringer for at løse en kritisk SAML-autentificeringsomgåelse af sårbarhed, der påvirker selvadministrerede installationer af GitLab Community Edition (CE) og Enterprise Edition (EE).
Det skriver Bleeping Computer.
Sårbarheden har id’et CVE-2024-45409 og har fået tildelt en score på 10.0 på CVSS-skalaen.
Fejlen påvirker GitLab versioner før 17.3.3, 17.2.7, 17.1.8, 17.0.8, 16.11.10 og alle tidligere udgivelser i disse generationer. Fejlen er blevet rettet ved at opgradere OmniAuth SAML til version 2.2.1 og Ruby-SAML til 1.17.0.
SolarWinds har udsendt en sikkerhedsopdatering, som lukker for udnyttelse af to sårbarheder, hvori den ene er kritisk og kan føre ”remote code execution” med sig.
Det skriver Security Affairs på baggrund af advisories fra SolarWinds.
Sårbarhederne har id’erne CVE-2024-28991 (CVSS-score på 9.0) og CVE-2024-28990 (CVSS-score 6.3). De berørte produkter er SolarWinds Access Rights Manager (ARM) versioner før 2024.3.1.
Broadcom har rettet en kritisk VMware vCenter Server sårbarhed, som ondsindede aktører kan udnytte til at afvikle kode fra "remote” på sårbare systemer.
Det skriver Security Week og en række andre medier på baggrund af en advisory fra Broadcom.
CISA har sat et advarselsmærkat på en end-of-life version af Ivantis cloud IT service management software. Det er formelt sket ved at sårbarheden er kommet i kataloget over kendte udnyttede sårbarheder. Det skriver Cyber Scoop.
Konkret er det Ivantis Cloud Service Appliance version 4.6 og tidligere, der er udsat for sårbarheden, der har id’et CVE-2024-8190 og en CVSS-score på 7,2. Der er tale om en OS command injection- sårbarhed, som giver en hacker med administratorrettigheder i softwaren mulighed for at fjernafvikle kode af enheden.
GitLab har netop frigivet opdateringer, som adresserer en "Pipeline Execution"-sårbarhed. En sårbarhed, der gør det muligt for en ondsindet aktør at udløse en pipeline - som en vilkårlig bruger under særlige omstændigheder kan udnytte.
De særlige omstændigheder er naturligvis ikke frigivet endnu, men der er tale om en sårbarhed, der kan udnyttes uden brugerinteraktion og i øvrigt heller ikke kræver administrative rettigheder. Derfor har sårbarheden fået den næsthøjeste score på 9,9 på CVSS-skalaen.
Det har været Patch Tuesday igen og det har affødt rettelse af 79 sårbarheder på tværs af Microsofts produkter: Kontor og kontorkomponenter: Azure, Dynamics Business Central, SQL Server, Windows Hyper-V, Mark of the Web (MOTW) og Remote Desktop Licensing Service.
Fire af sårbarhederne er blevet aktivt udnyttet som 0-dagssårbarheder, en fejl er offentligt kendt. Det skriver Security Affairs og en række andre medier.
Adobe melder, at der har været udnyttelser af en 0-dagssårbarhed i Adobe Acrobat Reader. Proof-of-concept til angrebet skulle også være udgivet.
Det skriver flere medier, herunder Bleeping Computer.
Sårbarheden i id'et CVE-2024-41869 og en CVSS-score på 9.8.
Sårbarheden kan udnyttes ved hjælp af specielt oprettede pdf-filer, som med udgangspunkt i sårbarheden af typen use after free kan medføre afvikling af kode i hukommelsen på ramte enheder.
En nyligt rettet sårbarhed i adgangskontrollen til SonicOS bliver nu potentielt udnyttet i angreb ”in-the-wild”.
Det advarer SonicWall om ifølge en artikel i Security Affairs.
Sårbarheden har id’et CVE-2024-40766 og en CVSS-score på 9,3. Selve rettelsen blev bekendtgjort den 22. august i en advisory, der nu er opdateret med oplysninger om den potentielle udnyttelse.
Progress LoadMaster og LoadMaster Multi-Tenant er sårbare over for en kritisk sårbarhed som kan tillade en angriber i at afvikle kommando fra ”remote” (RCE) på kompromitterede enheder.
Det skriver Bleeping Computer på baggrund af en advisory fra Kemp Technologies, der står bag de to produktserier.
Sårbarheden har id’et CVE-2024-7591 og en CVSS-score på 10, hvilket indikerer, at den både er nem at udnytte og at den giver en angriber mange muligheder.
Veeam har i sidste uge udgivet sikkerhedsopdateringer til flere produkter. Den mest kritiske er en remote code execution-sårbarhed i Veeam Backup & Replication.
Sårbarheden har id’et CVE-2024-40711 og en CVSS-score på 9,8
De berørte systemer er Veeam Backup & Replication 12.1.2.172 og alle tidligere version 12 "builds".