-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in GitLab CE en EE
Advisory ID     : NCSC-2022-0437
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2022-1954, CVE-2022-1963, CVE-2022-1981,
                  CVE-2022-1983, CVE-2022-1999, CVE-2022-2185,
                  CVE-2022-2227, CVE-2022-2228, CVE-2022-2229,
                  CVE-2022-2230, CVE-2022-2235, CVE-2022-2243,
                  CVE-2022-2244, CVE-2022-2250, CVE-2022-2270
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Cross-Site Scripting (XSS)
                  Manipulatie van gegevens
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Gebruikersrechten)
                  Toegang tot gevoelige gegevens
                  Toegang tot systeemgegevens
Uitgiftedatum   : 20220701
Toepassing      : GitLab Community Edition
                  GitLab Enterprise Edition
Versie(s)       : < 15.1.1
                  < 15.0.4
                  < 14.10.5
Platform(s)     :

Beschrijving
   Er zijn kwetsbaarheden verholpen in GitLab Enterprise Edition (EE)
   en Community Edition (CE). De kwetsbaarheden kunnen door een
   kwaadwillende worden misbruikt om toegang te krijgen tot gevoelige
   gegevens, gegevens te manipuleren zonder daartoe geautoriseerd te
   zijn, voor het uitvoeren van een Cross-Site-Scripting-aanval (XSS)
   of om willekeurige commando's uit te voeren onder de rechten van de
   applicatie.

   De kwetsbaarheid met kenmerk CVE-2022-2185 wordt door GitLab
   aangemekrt als 'Critical' en stelt een geauthenticeerde
   kwaadwillende in staat om willekeurige commando's uit te voeren door
   het importeren van een malafide project.

Mogelijke oplossingen
   GitLab heeft updates uitgebracht om de kwetsbaarheden te verhelpen
   in GitLab EE en CE 15.1.1, 15.0.4 & 14.10.5. Voor meer informatie,
   zie:

   https://about.gitlab.com/releases/2022/06/30
      /critical-security-release-gitlab-15-1-1-released/

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298) - not licensed for commercial use: www.pgp.com
Charset: utf-8
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=Ev3R
-----END PGP SIGNATURE-----