Количество 4 670
Количество 4 670

BDU:2022-01773
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с раскрытием информации, позволяющая нарушителю получить доступ к конфиденциальным данным

BDU:2021-04667
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с неверным сроком действия сеанса, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность

BDU:2021-04666
Уязвимость средства просмотра текстовых файлов программной платформы на базе git для совместной работы над кодом GitLab, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю оказать воздействие на целостность данных

BDU:2021-04665
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с недостаточной защитой регистрационных данных, позволяющая нарушителю получить доступ к конфиденциальным данным

BDU:2021-04664
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на целостность данных

BDU:2021-04663
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с неконтролируемым расходом ресурсов, позволяющая нарушителю вызвать отказ в обслуживании

BDU:2021-04662
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с неконтролируемым расходом ресурсов, позволяющая нарушителю вызвать отказ в обслуживании

BDU:2021-04661
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с недостаточной проверкой поступающих запросов, позволяющая нарушителю получить доступ к конфиденциальным данным

BDU:2021-04660
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с раскрытием информации, позволяющая нарушителю получить доступ к конфиденциальным данным

BDU:2021-04659
Уязвимость компонента Dependency Proxy программной платформы на базе git для совместной работы над кодом GitLab, связанная с неправильной авторизацией, позволяющая нарушителю оказать воздействие на целостность данных

BDU:2021-04658
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с выделением неограниченной памяти, позволяющая нарушителю вызвать отказ в обслуживании

BDU:2021-04657
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с неправильной авторизацией, позволяющая нарушителю оказать воздействие на целостность данных

BDU:2021-04656
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с ошибками авторизации, позволяющая нарушителю оказать воздействие на целостность данных

BDU:2021-04655
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с незащищенным хранением критической информации, позволяющая нарушителю получить доступ к конфиденциальным данным

BDU:2021-04654
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с неконтролируемым расходом ресурсов, позволяющая нарушителю вызвать отказ в обслуживании

BDU:2021-04653
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с недостаточной проверкой поступающих запросов, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

BDU:2020-03963
Уязвимость системы управления репозиториями кода Gitlab, связанная с раскрытием информации, позволяющая нарушителю получить доступ к конфиденциальным данным
GHSA-jw9c-mfg7-9rx2
SAML authentication bypass via Incorrect XPath selector

CVE-2024-45409
The Ruby SAML library is for implementing the client side of a SAML authorization. Ruby-SAML in <= 12.2 and 1.13.0 <= 1.16.0 does not properly verify the signature of the SAML Response. An unauthenticated attacker with access to any signed saml document (by the IdP) can thus forge a SAML Response/Assertion with arbitrary contents. This would allow the attacker to log in as arbitrary user within the vulnerable system. This vulnerability is fixed in 1.17.0 and 1.12.3.

CVE-2024-45409
The Ruby SAML library is for implementing the client side of a SAML authorization. Ruby-SAML in <= 12.2 and 1.13.0 <= 1.16.0 does not properly verify the signature of the SAML Response. An unauthenticated attacker with access to any signed saml document (by the IdP) can thus forge a SAML Response/Assertion with arbitrary contents. This would allow the attacker to log in as arbitrary user within the vulnerable system. This vulnerability is fixed in 1.17.0 and 1.12.3.
Уязвимостей на страницу
Уязвимость | CVSS | EPSS | Опубликовано | |
---|---|---|---|---|
![]() | BDU:2022-01773 Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с раскрытием информации, позволяющая нарушителю получить доступ к конфиденциальным данным | CVSS3: 6.5 | 0% Низкий | около 4 лет назад |
![]() | BDU:2021-04667 Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с неверным сроком действия сеанса, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность | CVSS3: 6.5 | 0% Низкий | больше 4 лет назад |
![]() | BDU:2021-04666 Уязвимость средства просмотра текстовых файлов программной платформы на базе git для совместной работы над кодом GitLab, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю оказать воздействие на целостность данных | CVSS3: 6.1 | 0% Низкий | больше 4 лет назад |
![]() | BDU:2021-04665 Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с недостаточной защитой регистрационных данных, позволяющая нарушителю получить доступ к конфиденциальным данным | CVSS3: 4.9 | 0% Низкий | больше 4 лет назад |
![]() | BDU:2021-04664 Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с ошибками процедуры подтверждения подлинности сертификата, позволяющая нарушителю оказать воздействие на целостность данных | CVSS3: 2.6 | 0% Низкий | больше 4 лет назад |
![]() | BDU:2021-04663 Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с неконтролируемым расходом ресурсов, позволяющая нарушителю вызвать отказ в обслуживании | CVSS3: 6.5 | 1% Низкий | больше 4 лет назад |
![]() | BDU:2021-04662 Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с неконтролируемым расходом ресурсов, позволяющая нарушителю вызвать отказ в обслуживании | CVSS3: 6.5 | 0% Низкий | больше 4 лет назад |
![]() | BDU:2021-04661 Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с недостаточной проверкой поступающих запросов, позволяющая нарушителю получить доступ к конфиденциальным данным | CVSS3: 8.6 | 92% Критический | больше 4 лет назад |
![]() | BDU:2021-04660 Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с раскрытием информации, позволяющая нарушителю получить доступ к конфиденциальным данным | CVSS3: 6.5 | 1% Низкий | больше 4 лет назад |
![]() | BDU:2021-04659 Уязвимость компонента Dependency Proxy программной платформы на базе git для совместной работы над кодом GitLab, связанная с неправильной авторизацией, позволяющая нарушителю оказать воздействие на целостность данных | CVSS3: 4.3 | 0% Низкий | больше 4 лет назад |
![]() | BDU:2021-04658 Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с выделением неограниченной памяти, позволяющая нарушителю вызвать отказ в обслуживании | CVSS3: 5.3 | 0% Низкий | больше 4 лет назад |
![]() | BDU:2021-04657 Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с неправильной авторизацией, позволяющая нарушителю оказать воздействие на целостность данных | CVSS3: 7.5 | 0% Низкий | больше 4 лет назад |
![]() | BDU:2021-04656 Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с ошибками авторизации, позволяющая нарушителю оказать воздействие на целостность данных | CVSS3: 4.3 | 0% Низкий | больше 4 лет назад |
![]() | BDU:2021-04655 Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с незащищенным хранением критической информации, позволяющая нарушителю получить доступ к конфиденциальным данным | CVSS3: 4.9 | 0% Низкий | больше 4 лет назад |
![]() | BDU:2021-04654 Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с неконтролируемым расходом ресурсов, позволяющая нарушителю вызвать отказ в обслуживании | CVSS3: 6.5 | 0% Низкий | больше 4 лет назад |
![]() | BDU:2021-04653 Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с недостаточной проверкой поступающих запросов, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании | CVSS3: 9.8 | 17% Средний | больше 4 лет назад |
![]() | BDU:2020-03963 Уязвимость системы управления репозиториями кода Gitlab, связанная с раскрытием информации, позволяющая нарушителю получить доступ к конфиденциальным данным | CVSS3: 6.5 | 0% Низкий | больше 5 лет назад |
GHSA-jw9c-mfg7-9rx2 SAML authentication bypass via Incorrect XPath selector | CVSS3: 10 | 13% Средний | 11 месяцев назад | |
![]() | CVE-2024-45409 The Ruby SAML library is for implementing the client side of a SAML authorization. Ruby-SAML in <= 12.2 and 1.13.0 <= 1.16.0 does not properly verify the signature of the SAML Response. An unauthenticated attacker with access to any signed saml document (by the IdP) can thus forge a SAML Response/Assertion with arbitrary contents. This would allow the attacker to log in as arbitrary user within the vulnerable system. This vulnerability is fixed in 1.17.0 and 1.12.3. | CVSS3: 10 | 13% Средний | 11 месяцев назад |
![]() | CVE-2024-45409 The Ruby SAML library is for implementing the client side of a SAML authorization. Ruby-SAML in <= 12.2 and 1.13.0 <= 1.16.0 does not properly verify the signature of the SAML Response. An unauthenticated attacker with access to any signed saml document (by the IdP) can thus forge a SAML Response/Assertion with arbitrary contents. This would allow the attacker to log in as arbitrary user within the vulnerable system. This vulnerability is fixed in 1.17.0 and 1.12.3. | CVSS3: 10 | 13% Средний | 11 месяцев назад |
Уязвимостей на страницу