GitLab 发布安全补丁版本 17.3.2, 17.2.5, 17.1.7

本分分享极狐GitLab 补丁版本 17.4.2, 17.3.5, 17.2.9 的详细内容。这几个版本包含重要的缺陷和安全修复代码,我们强烈建议所有私有化部署用户应该立即升级到上述的某一个版本。对于极狐GitLab SaaS,技术团队已经进行了升级,无需用户采取任何措施。

极狐GitLab 正式推出面向 GitLab 老旧版本免费用户的专业升级服务,为 GitLab 老旧版本进行专业升级,详情可以查看官网 GitLab 专业升级服务指南 【https://dl.gitlab.cn/cm33bsfv】

漏洞详情

标题严重等级CVE ID
以停止操作作业的拥有者身份执行环境停止操作严重CVE-2024-6678
防止在产品分析漏洞 YAML 中进行代码注入高危CVE-2024-8640
通过依赖项代理进行 SSRF 攻击高危CVE-2024-8635
通过发送特定 POST 请求导致的 DoS 攻击高危CVE-2024-8124
CI_JOB_TOKEN 可以被用来获取 GitLab 会话令牌中等CVE-2024-8641
包含模板的情况下,设置中的变量不会被 PEP 覆盖中等CVE-2024-8311
访客可以通过自定义群组模板泄露整个源代码仓库中等CVE-2024-4660
在 repo/tree/:id 端点中的开放重定向可能导致通过受损的OAuth流程进行账户接管中等CVE-2024-4283
在发布永久链接中存在的开放重定向问题可能导致通过受损的OAuth流程进行账户接管中等CVE-2024-4612
具有管理群组成员权限的访客用户可以编辑自定义角色来获得其他权限中等CVE-2024-8631
通过滥用按需 DAST,泄露受保护和被掩盖的 CI/CD 变量中等CVE-2024-2743
当仓库镜像失败会泄露凭据信息中等CVE-2024-5435
访客用户可以通过版本原子端点查看代码提交信息中等CVE-2024-6389
依赖代理凭据在 graphql 日志中以明文形式记录中等CVE-2024-4472
用户应用程序可以伪造重定向 URLCVE-2024-6446
群组开发者可以查看群组 Runner 信息CVE-2024-6685

CVE-2024-6678

在该漏洞下,攻击者可以以停止操作作业的拥有者身份执行环境停止操作。影响从 8.14 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H, 9.9)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-6678。

CVE-2024-8640

在该漏洞下,由于输入过滤不完全,可以通过连接的Cube服务器注入命令,从而形成攻击。影响从 16.11 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N, 8.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8640。

CVE-2024-8635

在该漏洞下,攻击者可能通过使用自定义的 Maven 依赖代理 URL 来向内部资源发送请求。影响从 16.8 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N, 7.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8635。

CVE-2024-8124

在该漏洞下,攻击者可能通过发送特定的 POST 请求来引起 DoS 攻击。影响从 16.4 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H, 7.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8124。

CVE-2024-8641

在该漏洞下,攻击者可以通过受害者的 CI_JOB_TOKEN 来获取属于受害者的 GitLab 会话令牌。影响从 13.7 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:L, 6.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8641。

CVE-2024-8311

在该漏洞下,授权用户可以通过包含 CI/CD 模板来绕过变量覆盖保护。影响从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N, 6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8311。

CVE-2024-4660

在该漏洞下,访客可以通过使用群组模板来读取私有项目的源代码。影响从 11.2 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N, 6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-4660。

CVE-2024-4283

在该漏洞下,在 repo/tree/:id中打开重定向可能导致账户被受损的 OAuth 工作流所接管。影响从 11.1 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N, 6.4)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-4283。

CVE-2024-4612

在该漏洞下,特定情况下打开重定向漏洞可能允许账户被受损的 OAuth 工作流所接管。影响从 12.9 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N, 6.4)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-4612。

CVE-2024-8631

在该漏洞下,被分配了管理员组成员自定义角色的用户可能已经提升了他们的权限,包括其他自定义角色。影响从 16.6 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:H/A:N, 5.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8631。

CVE-2024-2743

在该漏洞下,攻击者可以在没有权限的条件下对按需 DAST 进行修改进而造成变量泄露。影响从 13.3 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N, 5.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-2743。

CVE-2024-5435

在该漏洞下,用户密码可能从仓库镜像配置中被泄露出去。影响从 15.10 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:N/A:N, 4.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-5435。

CVE-20240-6389

在该漏洞下,作为访客用户的攻击者能够通过发布Atom端点访问提交信息,这违反了权限设置。影响从 17.0 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N, 4.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-6389。

CVE-20240-4472

在该漏洞下,graphql 日志中的依赖代理凭据是以明文形式记录的。影响从 16.5 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N, 4.0)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-4472。

CVE-2024-6446

在该漏洞下,一个精心伪造的 URL 可以被用来对受害者进行欺骗,以便让其相信被攻击者控制的应用程序。影响从 17.1 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个低级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N, 3.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-6446。

CVE-2024-6685

在该漏洞下,群组 Runner 信息可能会被泄露给非授权的群组成员。影响从 16.7 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个低级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N, 3.1)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-6685。

受影响版本

CVE-2024-6678

  • 8.14 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-8640

  • 16.11 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-8635

  • 16.8 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-8124

  • 16.4 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-8641

  • 13.7 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-8311

  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-4660

  • 11.2 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-4283

  • 11.1 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-4612

  • 12.9 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-8631

  • 16.6 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-2743

  • 13.3 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-5435

  • 15.10 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-6389

  • 17.0 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-4472

  • 16.5 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-6446

  • 17.1 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-6685

  • 16.7 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

建议的操作

我们强烈建议所有受以下问题描述所影响的安装实例尽快升级到最新版本。当没有指明产品部署类型的时候(omnibus、源代码、helm chart 等),意味着所有的类型都有影响。

对于GitLab/极狐GitLab 私有化部署版的用户,通过将原有的GitLab CE/EE/JH升级至极狐GitLab 17.3.2-jh、17.2.5-jh、17.1.7-jh 版本即可修复该漏洞。详情可以查看极狐GitLab 官网

Omnibus 安装

使用 Omnibus 安装部署的实例,升级详情可以查看极狐GitLab 安装包安装升级文档。

Docker 安装

使用 Docker 安装部署的实例,可使用如下三个容器镜像将产品升级到上述三个版本:

registry.gitlab.cn/omnibus/gitlab-jh:17.3.2-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:17.2.5-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:17.1.7-jh.0

升级详情可以查看极狐GitLab Docker 安装升级文档。

Helm Chart 安装

使用云原生安装的实例,可将使用的 Helm Chart 升级到 8.4.1(对应 17.4.1-jh)、8.3.4(对应 17.3.4-jh)、8.2.8(对应 17.2.8-jh)、8.0.8(对应 17.0.8)以及 7.11.10(对应 16.11.10)来修复该漏洞。升级详情可以查看 Helm Chart 安装升级文档。

JH 版本17.3.217.2.517.1.7
Chart 版本8.3.28.2.58.1.7

对于SaaS用户(jihulab.com),无需进行任何操作,我们已经升级SaaS以修复该漏洞。

极狐GitLab 技术支持

极狐GitLab 技术支持团队对付费客户GitLab(基础版/专业版)提供全面的技术支持,您可以通过https://support.gitlab.cn/#/portal/myticket 将问题提交。

如果您是免费用户,需要升级服务,可以查看极狐GitLab 正式推出的 GitLab 专业升级服务

新版本修复的缺陷

17.3.2

  • UBI:将 openssl gem 版本限制回溯到 17-3-stable
  • 回溯 “禁用 release-environments 管道的 allow_failure”
  • 修复在 RTE 中调整图像大小时的问题
  • 通过 API 列出项目的问题修复回溯
  • 将滑动列表策略的锁定重试超时回溯到 17-3
  • 回溯归档过滤器回归错误修复
  • 确保在更新访问数据时更新 updated_at
  • 将 OpenSSL v3 调用回溯到 17.3
  • 隔离 pypi 包注册表规范
  • 修复当 GITLAB_LOG_LEVEL 设置为 debug 时 Sidekiq 崩溃的问题
  • [17.3 回溯] 将 OpenSSL 升级到 3.2.0 版本
  • 回溯——17.3:在初始化时移除对Elasticsearch的调用
  • 将 OpenSSL 降到 1.1.1 版本
  • [17.3回溯]:启用 CentOS 7

17.2.5

  • 回溯 “禁用 release-environments 管道的 allow_failure” 设置
  • 标记时始终构建资产镜像
  • 更新 google-cloud-core 和 google-cloud-env gems
  • 回溯到 17.2:修复 Geo 复制详细信息错误地为空的问题
  • 将 OpenSSL v3 调用回溯到 17.2
  • 回溯到 17.2:修复 JobArtifactState 查询超时问题
  • CI:在发布前添加基本包功能测试(17.2 回溯)
  • 使用最新的构建器镜像进行 check-packages 管道(17.2 回溯)
  • [17.2 回溯] 弃用 CentOS 7

17.1.7

  • 回溯 “禁用 release-environments 管道的 allow_failure” 设置
  • 回溯到 17.1:修复 Geo 复制详细信息视图的问题
  • 将 OpenSSL v3 调用回溯到 17.1
  • 回溯到 17.1:修复 JobArtifactState 查询超时问题
  • CI:在发布前添加基本包功能测试(17.1 回溯)
  • 使用最新的构建器镜像进行 check-packages 管道(17.1 回溯)
  • [17.1 回溯] 弃用 CentOS 7

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/56554.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

常见linux命令及功能汇总

目录 一 系统状态检测命令 PS -AUX TOP pidof kill & killall ifconfig uname uptime free who last history sosreport 二 工作目录切换命令 pwd cd <工作路径> ls 三 文本文件编辑命令 cat more head tail tr wc stat cut …

LeetCode-3191 使二进制数组全部等于1的最少操作次数

又来到了今天的每日一题&#xff0c;距离上次更新每日一题得有十天了。 主要原因是这十天的题要么简单到爆&#xff0c;要么难到爆&#xff0c;再要么就是最近学校安排实训&#xff0c;时间比较紧。 废话不多说&#xff0c;来看看今天的题目。 题目很简单&#xff0c;就是给个…

CTF(五)

导言&#xff1a; 本文主要讲述在CTF竞赛中&#xff0c;web类题目easyphp。 靶场链接&#xff1a;攻防世界 (xctf.org.cn) 参考文章原文链接&#xff1a;Web安全攻防世界05 easyphp&#xff08;江苏工匠杯&#xff09;_攻防世界 easyphp-CSDN博客 一&#xff0c;观察页面。…

校验台账生成网络事业调查表的方法

校验台账生成网络事业调查表的方法 一、打开教育事业统计调查表学校&#xff08;机构&#xff09;信息管理标准化台账“采集信息核查辅助工具二、导入本校台账并校验三、调查表统计导出四、完 一、打开教育事业统计调查表学校&#xff08;机构&#xff09;信息管理标准化台账“…

在ESP-IDF环境中如何进行多文件中的数据流转-FreeRTOS实时操作系统_流缓存区“xMessageBuffer”

一、建立三个源文件和对应的头文件 建立文件名&#xff0c;如图所示 图 1-1 二、包含相应的头文件 main.h 图 2-1 mess_send.h mess_rece.h和这个中类似,不明白的大家看我最后面的源码分享 图2-2 三、声明消息缓存区的句柄 大家注意&#xff0c;在main.c中定义的是全局变…

已发布金融国家标准目录(截止2024年3月)

已发布金融国家标准目录2024年3月序号标准编号标准名称

Nodemon 深入解析与使用

目录 1. 基本知识2. Demo3. 高级配置 1. 基本知识 Nodemon 深入解析与使用指南 Nodemon 是一个强大的开发工具&#xff0c;用于监控 Node.js 应用程序中的文件变更&#xff0c;能自动重启应用&#xff0c;极大提高开发效率 基本的优点如下&#xff1a; 自动化&#xff1a;避…

【C语言】循环嵌套:乘法表

循环嵌套&#xff0c;外层循环执行一次&#xff0c;内层循环执行i次。分别控制 在循环的过程中加一层循环。 多层循环属于循环嵌套、嵌套循环 #include <stdio.h> #include <math.h> /* 功能&#xff1a;循环嵌套 乘法表 时间&#xff1a;2024年10月 地点&#xf…

Chrome谷歌浏览器加载ActiveX控件之JT2Go控件

背景 JT2Go是一款西门子公司出品的三维图形轻量化预览解决工具&#xff0c;包含精确3D测量、基本3D剖面、PMI显示和改进的选项过滤器等强大的功能。JT2Go控件是一个标准的ActiveX控件&#xff0c;曾经主要在IE浏览器使用&#xff0c;由于微软禁用IE浏览器&#xff0c;导致JT2Go…

视频画面变糊是平台在做手脚吗?

人气视频博主“影视飓风”一条新发布的视频被全网下架&#xff0c;这两日更是引起轩然大波&#xff0c;不仅频上热门&#xff0c;甚至还有不少数码与视频同行为其抱不平。那么影视飓风到底发布了一条什么视频&#xff1f;又为何会惨被全网下架呢&#xff1f; 10月8日&#xff0…

装了Ubuntu和Windows双系统,如何设置默认启动Windows

可以将默认启动系统设置为Windows&#xff0c;以下是步骤&#xff1a; 1. 修改GRUB配置文件&#xff1a; • 启动到Ubuntu&#xff0c;打开终端。 • 编辑GRUB配置文件&#xff1a; sudo nano /etc/default/grub • 找到这一行&#xff1a; GRUB_DEFAULT0 将0改为对应Wi…

笔记-static关键字

1.static关键字内存说明 2.访问特点 package com.test.Statics2;import com.test.statics.Student;public class Test {public static void main(String[] args) {// 静态成员中访问非静态成员// method3() // 错误-不能直接调用&#xff0c;需要new对象调用Test test01 new T…

Java 类和对象详解(上 )

个人主页&#xff1a; 鲤鱼王打挺-CSDN博客 Java专栏&#xff1a;https://blog.csdn.net/2401_83779763/category_12801101.html?fromshareblogcolumn&sharetypeblogcolumn&sharerId12801101&sharereferPC&sharesource2401_83779763&sharefromfrom_link &…

Vue3的Composition组合式API(computed计算属性、watch监视属性、watchEffect函数)

目录 1. computed计算属性2. watch监视属性2.1 watch监视ref定义的数据2.2 watch监视reactive定义的数据 3. watchEffect函数 1. computed计算属性 与Vue2中的computed配置功能一致。使用示例如下&#xff1a; Student.vue 计算属性的简写只能进行读取&#xff1b;完整写法有…

Vue 之 插件与组件的区别

在 Vue.js 中&#xff0c;插件&#xff08;Plugin&#xff09;和组件&#xff08;Component&#xff09;都是用来扩展 Vue 功能的重要工具&#xff0c;但它们的应用场景和使用方式有所不同。本文将通过对比的方式&#xff0c;帮助开发者更好地理解两者的区别&#xff0c;并通过…

Js 更加优雅地实现Form表单重置

文章目录 前言代码实现代码优化 前言 最近在做一个后台项目 不免大量使用表单 表单查询 编辑 还原 导入导出 不免要经常实现 记录下表单重置的一些方法 代码实现 <div class"Query"><el-form :model"ruleForm" ref"ruleFormref" labe…

【vivado】vivado联合modelsim仿真

操作步骤 1 编译Vivado仿真库2 设置仿真工具和库路径3 启动modelsim仿真 1 编译Vivado仿真库 等待编译完成。 2 设置仿真工具和库路径 打开vivado工程文件&#xff0c; 点击tool–>Setting 更改编译器为modelsimulator&#xff0c;并悬着编译库文件 3 启动modelsim仿真…

介绍 TensorFlow 的基本概念和使用场景(AI)

TensorFlow是由Google开发的一个开源机器学习框架&#xff0c;它可以用于构建和训练各种机器学习模型。TensorFlow的基本概念和使用场景如下&#xff1a; 1. 张量&#xff08;Tensor&#xff09;&#xff1a;TensorFlow中的主要数据结构是张量&#xff0c;它是多维数组&#x…

整理—MySQL

目录 NOSQL和SQL的区别 数据库三大范式 MySQL 怎么连表查询 MySQL如何避免重复插入数据&#xff1f; CHAR 和 VARCHAR有什么区别&#xff1f; Text数据类型可以无限大吗&#xff1f; 说一下外键约束 MySQL的关键字in和exist mysql中的一些基本函数 SQL查询语句的执行顺…

Java爬虫:从入门到精通实战指南

在信息技术飞速发展的今天&#xff0c;数据已成为最宝贵的资源之一。Java作为一种成熟且功能强大的编程语言&#xff0c;不仅在企业级应用开发中占据主导地位&#xff0c;也成为了编写爬虫程序的理想选择。Java爬虫能够自动化地从网页或API中提取数据&#xff0c;为数据分析、机…