一、 漏洞描述攻擊者可利用此漏洞的問(wèn)題,通過(guò)其 GitHub 項(xiàng)目導(dǎo)入另一個(gè) GitLab 用戶(hù)帳戶(hù),從而導(dǎo)致跨站點(diǎn)請(qǐng)求偽造攻擊。二、 漏洞詳情CVE-2022-0154: GitLab CRSF 漏洞CVE: CVE-2022-0154 組件: GitLab漏洞類(lèi)型: 代碼問(wèn)題影響: CSRF簡(jiǎn)述: 見(jiàn)漏洞描述。 三、 影響版本影響產(chǎn)品或系統(tǒng)版本安全版本GitLabGitLab &g
GitLab XSS 漏洞
一、 漏洞描述攻擊者可利用此漏洞的問(wèn)題,通過(guò) HTML 代碼生成相關(guān)的表情符號(hào)并加以濫用,從而導(dǎo)致 XSS 攻擊。 二、 漏洞詳情CVE-2021-39946: GitLab XSS 漏洞CVE: CVE-2021-39946 組件: GitLab漏洞類(lèi)型: 代碼問(wèn)題影響: XSS簡(jiǎn)述: 見(jiàn)漏洞描述。 三、 影響版本影響產(chǎn)品或系統(tǒng)版本安全版本GitLabGitLab >= 14.
Microsoft Office 遠(yuǎn)程代碼執(zhí)行漏洞
一、 漏洞描述攻擊者可利用此漏洞中 Microsoft Office 中輸入驗(yàn)證不正確的問(wèn)題,通過(guò)誘騙受害者打開(kāi)特制文件,從而導(dǎo)致在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。二、 漏洞詳情CVE-2022-21840: Microsoft Office 遠(yuǎn)程代碼執(zhí)行漏洞CVE: CVE-2022-21840 組件: Office漏洞類(lèi)型: 代碼問(wèn)題影響: 遠(yuǎn)程代碼執(zhí)行簡(jiǎn)述: 見(jiàn)漏洞描述。 三、 影響版本
開(kāi)源 CURL 遠(yuǎn)程代碼執(zhí)行漏洞
一、 漏洞描述攻擊者可利用 curl 與 IMAP 或 POP3 服務(wù)器連接中存在不安全驗(yàn)證的問(wèn)題,通過(guò)中間人攻擊注入虛假響應(yīng)欺騙 curl,從而遠(yuǎn)程執(zhí)行代碼。二、 漏洞詳情CVE-2021-22947: 開(kāi)源 CURL 遠(yuǎn)程代碼執(zhí)行漏洞CVE: CVE-2021-22947 組件: curl漏洞類(lèi)型: 代碼問(wèn)題影響: 任意代碼執(zhí)行簡(jiǎn)述: 見(jiàn)漏洞描述。 三、 影響版本影響產(chǎn)品或系統(tǒng)版本
GitLab 任意文件讀取漏洞
一、 漏洞描述攻擊者可利用此漏洞存在文件處理不正確的問(wèn)題,通過(guò)構(gòu)造惡意請(qǐng)求可造成目錄遍歷,通過(guò)導(dǎo)入組功能,從而導(dǎo)致讀取任意文件。二、 漏洞詳情CVE-暫無(wú): GitLab 任意文件讀取漏洞CVE: CVE-暫無(wú) 組件: GitLab漏洞類(lèi)型: 代碼問(wèn)題影響: 任意文件讀取簡(jiǎn)述: 見(jiàn)漏洞描述。 三、 影響版本影響產(chǎn)品或系統(tǒng)版本安全版本GitLabGitLab < 14.6.2大于受