
Um publicável publicou uma análise Sobre Uma Falha de Configuraça na Plataforma de Revisão de Código Gerrit, Que Poderia Ter Permitido Um Injeção de Código Malicioso em Projetos do Google, Como Como, Dart e Bazel. Uma vulnerabilidade FOI Identificada como CVE-2025-1568.
Leia Tamboma
Cresce Uso de Deep Fakes Em Golpes
Github Lua Campenha de Segurança
A PLATAFORMA GERRIT É USADA POR DIVERSOS PROJETOS DO Google e Licença que Qualquer Usuário Registrado Proponha Alterações. Segundo a Tenable, permissões padrão equivocadas em ao menos 18 repositórios combinadas com uma condição de corrida no processo de aprovação automatizada poderiam permitir a alteração de código previamente aprovado sem acionar nova revisão, comprometendo a cadeia de suprimentos.
UM Falha Está Associava à Permissão AddPatchSetQue Permitia Modificar SUGESTÕES DE CÓDIGO JÁ APROVADAS. EM ALNGUNS PROJETOS, OS RÓTULOS DE APROVAÇÃO ERAM AUTOMÁTICA DOUSTICOS PARA OS NOVOS CONJUNTOS DE PATCHES, MANUAL DE NOVA VERIFAÇÃO EM EXIGIR. UM Invasor Poderia Monitorar Alteraça Prestes um Mescladas e injetar código malicioso momentos antes da azão automatizada do bot.
O Google Recebeu O alerta em 18 de Outubro de 2024 E, Dez Dias Depois, Restringiu A Permissão AddPatchSet um colaboradorores confiáveis. Em 7 de novembro, uma informação empresa que Havia corrigido o Problema em Todos OS Projetos Relacionados Ao Chrome/Chromeos e Não Encontrou Indícios de Exploraça Ativa.
Uma vulnerabilidade FOI Classificada como de Severidade Média e rendeu Uma recompensa de US $ 5 mil ao Pesquisador.