Cookie Consent by Free Privacy Policy Generator ๐Ÿ“Œ Low CVE-2021-22865: Github Enterprise server

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š Low CVE-2021-22865: Github Enterprise server


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: cxsecurity.com

An improper access control vulnerability was identified in GitHub Enterprise Server that allowed access tokens generated from a GitHub App's web authentication flow to read private repository metadata via the REST API without having been granted the appropriate permissions. To exploit this vulnerability, an attacker would need to create a GitHub App on the instance and have a user authorize the application through the web authentication flow. The private repository metadata returned would be limited to repositories owned by the user the token identifies. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.0.4 and was fixed in versions 3.0.4, 2.22.10, 2.21.18. This vulnerability was reported via the GitHub Bug Bounty program. ...



๐Ÿ“Œ GitHub announces the preview of GitHub Copilot Enterprise and general availability of GitHub Copilot Chat


๐Ÿ“ˆ 28.92 Punkte

๐Ÿ“Œ CVE-2022-23740 | GitHub Enterprise Server 3.7.0 GitHub Action argument injection


๐Ÿ“ˆ 25.94 Punkte

๐Ÿ“Œ Projektverwaltung: GitHub Enterprise Server 3.8 fรผhrt GitHub Projects ein


๐Ÿ“ˆ 24.68 Punkte

๐Ÿ“Œ No, GitHub's source code wasn't hacked and posted on GitHub, says GitHub CEO


๐Ÿ“ˆ 23.27 Punkte

๐Ÿ“Œ Deploying a Vite app on GitHub Pages using GitHub Actions with GitHub Secrets


๐Ÿ“ˆ 23.27 Punkte

๐Ÿ“Œ CVE-2022-30214 | Microsoft Windows Server 20H2/Server 2016/Server 2019/Server 2022 DNS Server Privilege Escalation


๐Ÿ“ˆ 18.83 Punkte

๐Ÿ“Œ Micro Focus Enterprise Developer/Enterprise Server bis 2.3 Directory Server Cross Site Request Forgery


๐Ÿ“ˆ 18.32 Punkte

๐Ÿ“Œ Micro Focus Enterprise Developer/Enterprise Server up to 2.3 Directory Server cross site request forgery


๐Ÿ“ˆ 18.32 Punkte

๐Ÿ“Œ CVE-2022-23734 | GitHub Enterprise Server prior 3.2.16/3.3.11/3.4.6/3.5.3/3.6 SVNBridge deserialization


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2022-23738 | GitHub Enterprise Server up to 3.2.19/3.3.14/3.4.9/3.5.6/3.6.2 URL information disclosure


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2022-23741 | GitHub Enterprise Server up to 3.3.16/3.4.11/3.5.8/3.6.4 authorization


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2022-46256 | GitHub Enterprise Server up to 3.3.16/3.4.11/3.5.8/3.6.4/3.7.1 path traversal


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2022-46255 | GitHub Enterprise Server 3.7.0 path traversal


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2022-23733 | GitHub Enterprise Server up to 3.3.10/3.4.5/3.5.2/3.5 Content Security Policy cross site scripting


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2022-23733 | GitHub Enterprise Server up to 3.3.10/3.4.5/3.5.2/3.5 Content Security Policy cross site scripting


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2022-23739 | GitHub Enterprise Server prior 3.3.16/3.4.11/3.5.8/3.6.4/3.7.1 GraphQL API authorization


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2023-22380 | GitHub Enterprise Server up to 3.7.5 Pages Site path traversal


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2023-22381 | GitHub Enterprise Server up to 3.4.14/3.5.11/3.6.7/3.7.4 Environment Variable code injection


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2022-46257 | GitHub Enterprise Server up to 3.3.16/3.4.11/3.5.8/3.6.4 API information disclosure


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2023-23760 | GitHub Enterprise Server up to 3.4.16/3.5.13/3.6.9/3.7.6 path traversal


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2023-23761 | GitHub Enterprise Server up to 3.4.17/3.5.14/3.6.10/3.7.7/3.8.0 Secret Gist improper authentication


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2023-51380 | GitHub Enterprise Server up to 3.7.18/3.8.11/3.9.6/3.10.3/3.11.0 authorization


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2023-46649 | GitHub Enterprise Server up to 3.7.18/3.8.11/3.9.6/3.10.3/3.11.0 toctou


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2023-46645 | GitHub Enterprise Server prior 3.7.19/3.8.4/3.8.12/3.9.7/3.11.1 path traversal


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2023-46648 | GitHub Enterprise Server prior 3.8.12/3.9.7/3.10.4/3.11.1 Management Console entropy


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2023-46647 | GitHub Enterprise Server up to 3.8.11/3.9.5/3.10.3 Management Console privileges management


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2023-6690 | GitHub Enterprise Server up to 3.8.11/3.9.6/3.10.3/3.11.0 GraphQL Mutation toctou


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2023-6804 | GitHub Enterprise Server up to 3.8.11/3.9.6/3.10.3/3.11.0 privileges management


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2023-6746 | GitHub Enterprise Server up to 3.7.18/3.8.11/3.9.6/3.10.3/3.11.0 log file


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2023-6847 | GitHub Enterprise Server up to 3.8/3.9.6/3.10.3/3.11.0 API improper authentication


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2023-6803 | GitHub Enterprise Server up to 3.8.11/3.9.6/3.10.3/3.11.0 toctou


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2023-6802 | GitHub Enterprise Server up to 3.8.11/3.9.6/3.10.3/3.11.0 Management Console log file


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2024-0507 | GitHub Enterprise Server up to 3.8.12/3.9.7/3.10.4/3.11.2 Management Console command injection


๐Ÿ“ˆ 18.18 Punkte

๐Ÿ“Œ CVE-2024-0200 | GitHub Enterprise Server up to 3.8.12/3.9.7/3.10.4/3.11.2/3.11 Organization unknown vulnerability


๐Ÿ“ˆ 18.18 Punkte











matomo