Forwarded from 通行线
#通行线·轨交#【武汉地铁11号线东段二期和三期武昌段首开段工程通过验收】9月14日,武汉市轨道交通11号线东段二期、11号线三期武昌段首开段项目工程验收会在武汉市市政工程质量安全中心监督指导下顺利通过验收,标志着该工程将进入空载试运行阶段。
11号线东段二期工程西起于武昌火车站,向东穿越晒湖,经虎泉、光谷广场、雄楚大街转至光谷火车站。线路长约12.5公里,均为地下线,设车站7座。11号线三期武昌段首开段工程起于11号线东段二期工程终点站武昌火车站(武昌站东广场站),经由中山路、张之洞路、复兴路,止于江安路站。线路全长约4公里,均为地下线,设站2座。
(图源:武汉地铁建设社交媒体)
via 通行线Toursline的微博
11号线东段二期工程西起于武昌火车站,向东穿越晒湖,经虎泉、光谷广场、雄楚大街转至光谷火车站。线路长约12.5公里,均为地下线,设车站7座。11号线三期武昌段首开段工程起于11号线东段二期工程终点站武昌火车站(武昌站东广场站),经由中山路、张之洞路、复兴路,止于江安路站。线路全长约4公里,均为地下线,设站2座。
(图源:武汉地铁建设社交媒体)
via 通行线Toursline的微博
Forwarded from 竹新社
CVE-2024-45409 SAML authentication bypass
The Ruby SAML library is for implementing the client side of a SAML authorization. Ruby-SAML in
CNA: GitHub, Inc.
Base Score: 10.0 CRITICAL
Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N
https://nvd.nist.gov/vuln/detail/CVE-2024-45409
https://github.com/SAML-Toolkits/ruby-saml/security/advisories/GHSA-jw9c-mfg7-9rx2
https://github.com/omniauth/omniauth-saml/security/advisories/GHSA-cvp8-5r8g-fhvq
https://about.gitlab.com/releases/2024/09/17/patch-release-gitlab-17-3-3-released/
The Ruby SAML library is for implementing the client side of a SAML authorization. Ruby-SAML in
<= 12.2
and 1.13.0 <= 1.16.0
does not properly verify the signature of the SAML Response. An unauthenticated attacker with access to any signed saml document (by the IdP) can thus forge a SAML Response/Assertion with arbitrary contents. This would allow the attacker to log in as arbitrary user within the vulnerable system. This vulnerability is fixed in 1.17.0
and 1.12.3
.CNA: GitHub, Inc.
Base Score: 10.0 CRITICAL
Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N
https://nvd.nist.gov/vuln/detail/CVE-2024-45409
https://github.com/SAML-Toolkits/ruby-saml/security/advisories/GHSA-jw9c-mfg7-9rx2
https://github.com/omniauth/omniauth-saml/security/advisories/GHSA-cvp8-5r8g-fhvq
https://about.gitlab.com/releases/2024/09/17/patch-release-gitlab-17-3-3-released/
GitHub
SAML authentication bypass via Incorrect XPath selector
Ruby-SAML in <= 12.2 and 1.13.0 <= 1.16.0 does not properly verify the signature of the SAML Response. An unauthenticated attacker with access to any signed saml document (by the IdP) can thu...
咕 Billchen 咕 |
CVE-2024-45409 SAML authentication bypass The Ruby SAML library is for implementing the client side of a SAML authorization. Ruby-SAML in <= 12.2 and 1.13.0 <= 1.16.0 does not properly verify the signature of the SAML Response. An unauthenticated attacker…
GitLab Critical Patch Release: 17.3.3, 17.2.7, 17.1.8, 17.0.8, 16.11.10
Forwarded from 科技圈🎗在花频道📮
地震了吗?安徽和江苏地区有震感。
09月18日20时08分在安徽合肥市肥东县附近(北纬32.00度,东经117.60度)发生5.0级左右地震,最终结果以正式速报为准。
09月18日20时08分在安徽合肥市肥东县附近(北纬32.00度,东经117.60度)发生5.0级左右地震,最终结果以正式速报为准。
🚨JUST IN: Guinness World Records has awarded the Israeli Mossad the record for "Most Vasectomies Completed at Once," surpassing the previous record holder, the 2024 Democratic National Convention.
https://fixupx.com/USMiniTru/status/1836134700165009510
(Satire)
https://fixupx.com/USMiniTru/status/1836134700165009510
(Satire)
FxTwitter / FixupX
U.S. Ministry of Truth (@USMiniTru)
🚨JUST IN: Guinness World Records has awarded the Israeli Mossad the record for "Most Vasectomies Completed at Once," surpassing the previous record holder, the 2024 Democratic National Convention.
Forwarded from AIGC
GitLab 发布了多个版本的紧急补丁,包括 17.3.3, 17.2.7, 17.1.8, 17.0.8, 16.11.10,主要修复了关键的 SAML 认证绕过漏洞。建议所有自托管的 GitLab 安装立即升级到这些版本。 GitLab.com 已经运行了修复后的版本。
主要修复内容:
- SAML 认证绕过漏洞**:更新了依赖项 omniauth-saml 到 2.2.1 版本和 ruby-saml 到 1.17.0 版本,以缓解 CVE-2024-45409。此漏洞仅影响配置了 SAML 认证的实例。
**自托管 GitLab 的缓解措施:
- 启用 GitLab 的双因素认证(2FA)。
- 禁止 SAML 的双因素绕过选项。
检测和识别攻击尝试:
- 攻击尝试的证据将出现在 GitLab 的 application_json 和 auth_json 日志文件中。
CVE-2024-45409 详细信息:
- Ruby SAML 库在 1.12.2 及以下版本和 1.13.0 到 1.16.0 版本中未能正确验证 SAML 响应的签名,导致攻击者可以伪造 SAML 响应/断言,从而以任意用户身份登录系统。此漏洞已在 1.17.0 和 1.12.3 版本中修复。
更多详情请查看:
- GitLab 发布公告
- CVE-2024-45409 详情
- ruby-saml 安全公告
- omniauth-saml 安全公告
#GitLab #Security #CVE #AIGC
主要修复内容:
- SAML 认证绕过漏洞**:更新了依赖项 omniauth-saml 到 2.2.1 版本和 ruby-saml 到 1.17.0 版本,以缓解 CVE-2024-45409。此漏洞仅影响配置了 SAML 认证的实例。
**自托管 GitLab 的缓解措施:
- 启用 GitLab 的双因素认证(2FA)。
- 禁止 SAML 的双因素绕过选项。
检测和识别攻击尝试:
- 攻击尝试的证据将出现在 GitLab 的 application_json 和 auth_json 日志文件中。
CVE-2024-45409 详细信息:
- Ruby SAML 库在 1.12.2 及以下版本和 1.13.0 到 1.16.0 版本中未能正确验证 SAML 响应的签名,导致攻击者可以伪造 SAML 响应/断言,从而以任意用户身份登录系统。此漏洞已在 1.17.0 和 1.12.3 版本中修复。
更多详情请查看:
- GitLab 发布公告
- CVE-2024-45409 详情
- ruby-saml 安全公告
- omniauth-saml 安全公告
#GitLab #Security #CVE #AIGC
GitHub
SAML authentication bypass via Incorrect XPath selector
Ruby-SAML in <= 12.2 and 1.13.0 <= 1.16.0 does not properly verify the signature of the SAML Response. An unauthenticated attacker with access to any signed saml document (by the IdP) can thu...