GitHub a corrigé son logiciel Enterprise Server pour résoudre une faille de sécurité qui a obtenu un score de gravité de 10 sur 10 selon le système CVSS. La vulnérabilité affecte les instances de GitHub Enterprise Server et donne un accès administratif complet à quiconque exploitant le problème dans n’importe quelle version du code antérieure à la version p3.13.0. « Sur les instances qui utilisent l’authentification en un seul clic SAML (SSO) avec la fonctionnalité d’assertions chiffrées facultative, un attaquant pourrait falsifier une réponse SAML pour provisionner et/ou obtenir l’accès à un utilisateur avec des privilèges administratifs, » a révélé GitHub cette semaine dans les notes de version accompagnant les correctifs pour quatre versions d’Enterprise Server. Le bogue a été désigné sous le nom de CVE-2024-4985 et a reçu le score maximal de gravité, soit 10. Cependant, toutes les instances d’Enterprise Server ne sont pas affectées car cela nécessite que la fonctionnalité d’assertions chiffrées facultative soit activée, laquelle nécessite à son tour l’utilisation de SAML SSO. Ironiquement, les assertions chiffrées sont censées renforcer la sécurité en chiffrant les communications envoyées par le fournisseur d’identité SAML.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)