免费的网站推广方法,网站后台管理系统软件,建设通网站的信息是哪里来的,软件网站是怎么做的吗本分分享极狐GitLab 补丁版本 17.9.1、17.8.4、17.7.6 的详细内容。这几个版本包含重要的缺陷和安全修复代码#xff0c;我们强烈建议所有私有化部署用户应该立即升级到上述的某一个版本。对于极狐GitLab SaaS#xff0c;技术团队已经进行了升级#xff0c;无需用户采取任何…本分分享极狐GitLab 补丁版本 17.9.1、17.8.4、17.7.6 的详细内容。这几个版本包含重要的缺陷和安全修复代码我们强烈建议所有私有化部署用户应该立即升级到上述的某一个版本。对于极狐GitLab SaaS技术团队已经进行了升级无需用户采取任何措施。
极狐GitLab 正式推出面向 GitLab 老旧版本的专业升级服务专业技术人员为 GitLab 版本升级提供企业级服务让企业业务畅行无忧
漏洞详情 CVE-2025-0475
在特定情况下代理功能可能会导致意外的内容渲染从而引发跨站脚本攻击XSS 。影响从 15.10 开始到 17.7.6 、17.8 开始到 17.8.4 以及从 17.9 开始到 17.9.1 之前的所有版本。这是一个高危级别的安全问题CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N, 8.7。现在这个问题在最新版本中已经得到了修复同时被分配为 CVE-2025-0475。
CVE-2025-0555
在特定条件下攻击者可以绕过安全控制并在用户浏览器上执行任意脚本。影响从 16.6 开始到 17.7.6 、17.8 开始到 17.8.4 以及从 17.9 开始到 17.9.1 之前的所有版本。这是一个高危级别的安全问题CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:N, 7.7。现在这个问题在最新版本中已经得到了修复同时被分配为 CVE-2025-0555。
CVE-2024-8186
在特定情况下攻击者可以将 HTML 注入到子项搜索中从而导致 XSS 攻击。影响从 16.6 开始到 17.7.6 、17.8 开始到 17.8.4 以及从 17.9 开始到 17.9.1 之前的所有版本。这是一个中等级别的安全问题CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N, 5.4。现在这个问题在最新版本中已经得到了修复同时被分配为 CVE-2024-8186。
CVE-2024-10925
在此漏洞下访客用户可读取安全策略 YAML。影响从 16.2 开始到 17.7.6 、17.8 开始到 17.8.4 以及从 17.9 开始到 17.9.1 之前的所有版本。这是一个中等级别的安全问题CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N, 5.3。现在这个问题在最新版本中已经得到了修复同时被分配为 CVE-2024-10925。
CVE-2025-0307
在此漏洞下不正确的授权能够允许受限用户访问敏感的项目数据。影响从 17.7 开始到 17.7.6 、17.8 开始到 17.8.4 以及从 17.9 开始到 17.9.1 之前的所有版本。这是一个中等级别的安全问题CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N, 4.3。现在这个问题在最新版本中已经得到了修复同时被分配为 CVE-2024-0307。
影响版本
CVE-2025-0475
15.10 GitLab CE/EE/JH 17.7.617.8 GitLab CE/EE/JH 17.8.417.9 GitLab CE/EE/JH 17.9.1
CVE-2025-0555
16.6 GitLab CE/EE/JH 17.7.617.8 GitLab CE/EE/JH 17.8.417.9 GitLab CE/EE/JH 17.9.1
CVE-2024-8186
16.6 GitLab CE/EE/JH 17.7.617.8 GitLab CE/EE/JH 17.8.417.9 GitLab CE/EE/JH 17.9.1
CVE-2024-10925
16.2 GitLab CE/EE/JH 17.7.617.8 GitLab CE/EE/JH 17.8.417.9 GitLab CE/EE/JH 17.9.1
CVE-2024-0307
17.7 GitLab CE/EE/JH 17.7.617.8 GitLab CE/EE/JH 17.8.417.9 GitLab CE/EE/JH 17.9.1
升级前提
版本查看
有多种方法可以查看当前 GitLab/极狐GitLab 版本信息的方法下面推荐两种常用方法
第一种
直接在 GitLab/极狐GitLab 实例 URL 后面加上 /help 即可查看比如当前实例的地址为 jihulab.com那么在浏览器中输入 jihulab.com/help 即可查看到对应的版本信息
第二种
对于私有化部署用户来说如果是管理员可以通过管理中心 -- 仪表盘 -- 组件中心可以看到对应的版本信息。
升级路径查看
GitLab/极狐GitLab 的升级必须严格遵守升级路径否则很容易出现问题。升级路径查看链接https://gitlab.cn/support/toolbox/upgrade-path/。输入当前版本信息上一步中的查询结果选择升级的目标版本即可获取完整升级路径。 升级指南
我们强烈建议所有受以下问题描述所影响的安装实例尽快升级到最新版本。当没有指明产品部署类型的时候omnibus、源代码、helm chart 等意味着所有的类型都有影响。
对于GitLab/极狐GitLab 私有化部署版的用户通过将原有的GitLab CE/EE/JH升级至极狐GitLab 17.8.1-jh、17.7.3-jh、17.6.4-jh 版本即可修复该漏洞。
Omnibus 安装
使用 Omnibus 安装部署的实例升级详情可以查看极狐GitLab 安装包安装升级文档。
Docker 安装
使用 Docker 安装部署的实例可使用如下三个容器镜像将产品升级到上述三个版本
registry.gitlab.cn/omnibus/gitlab-jh:17.9.1-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:17.8.4-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:17.7.6-jh.0升级详情可以查看极狐GitLab Docker 安装升级文档。
Helm Chart 安装
使用云原生安装的实例可将使用的 Helm Chart 升级到 8.8.1(对应 17.8.1-jh、8.7.5对应 17.7.3-jh、8.6.4对应 17.6.4-jh来修复该漏洞。升级详情可以查看 Helm Chart 安装升级文档。 对于SaaS用户jihulab.com无需进行任何操作我们已经升级SaaS以修复该漏洞。
极狐GitLab 技术支持
极狐GitLab 技术支持团队对付费客户GitLab基础版/专业版提供全面的技术支持您可以通过https://support.gitlab.cn/#/portal/myticket 将问题提交。
如果您是免费用户在升级过程中遇到任何问题可以参考GitLab 升级指南中的方法。