GitHub a corrigé son logiciel Enterprise Server pour corriger une faille de sécurité ayant obtenu un score de gravité de 10 sur 10 selon le CVSS. La vulnérabilité touche les instances de GitHub Enterprise Server et donne un accès administratif complet à toute personne exploitant le problème dans une version antérieure à la version p3.13.0. « Sur les instances utilisant l’authentification SAML single sign-on (SSO) avec la fonctionnalité d’assertions chiffrées optionnelle, un attaquant pourrait falsifier une réponse SAML pour provisionner et/ou accéder à un utilisateur disposant de privilèges administratifs », a révélé GitHub cette semaine dans les notes de version accompagnant les correctifs de quatre versions d’Enterprise Server. Le bogue a été désigné sous le nom de CVE-2024-4985 et a reçu le score de gravité maximum de 10. Cependant, toutes les instances de Enterprise Server ne sont pas impactées puisque cela nécessite l’activation de la fonctionnalité d’assertions chiffrées optionnelle, ce qui à son tour nécessite l’utilisation de SAML SSO. Ironiquement, les assertions chiffrées sont censées renforcer la sécurité en chiffrant les communications envoyées par le fournisseur d’identité SAML.
EVI 3 de Hume AI : la voix IA la plus réaliste et personnalisable à ce jour
Résumé en 30 secondes Qu’est‑ce qu’EVI 3 ? EVI 3 est un modèle parole‑langage (SLM) : la même intelligence gère la reconnaissance vocale, la génération