GitHub a corrigé son logiciel Enterprise Server pour corriger une faille de sécurité ayant obtenu un score de gravité de 10 sur 10 selon le CVSS. La vulnérabilité touche les instances de GitHub Enterprise Server et donne un accès administratif complet à toute personne exploitant le problème dans une version antérieure à la version p3.13.0. « Sur les instances utilisant l’authentification SAML single sign-on (SSO) avec la fonctionnalité d’assertions chiffrées optionnelle, un attaquant pourrait falsifier une réponse SAML pour provisionner et/ou accéder à un utilisateur disposant de privilèges administratifs », a révélé GitHub cette semaine dans les notes de version accompagnant les correctifs de quatre versions d’Enterprise Server. Le bogue a été désigné sous le nom de CVE-2024-4985 et a reçu le score de gravité maximum de 10. Cependant, toutes les instances de Enterprise Server ne sont pas impactées puisque cela nécessite l’activation de la fonctionnalité d’assertions chiffrées optionnelle, ce qui à son tour nécessite l’utilisation de SAML SSO. Ironiquement, les assertions chiffrées sont censées renforcer la sécurité en chiffrant les communications envoyées par le fournisseur d’identité SAML.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)