
Se han descubierto vulnerabilidades de severidad alta en los productos GitLab Community Edition (CE) y Enterprise Edition (EE). Un actor malicioso podría ejecutar scripts arbitrarios en el navegador de la víctima o comprometer la disponibilidad del servicio mediante la provocación de una denegación de servicio.
Productos afectados
- GitLab CE/EE: Todas las versiones desde la 10.0 anteriores a la 18.7.6.
- GitLab CE/EE: Versiones 18.8.x anteriores a la 18.8.6.
- GitLab CE/EE: Versiones 18.9.x anteriores a la 18.9.2.
Impacto
Las vulnerabilidades de mayor severidad se han identificado como:
CVE-2026-1090: con una puntuación de 8.7 en CVSS v3.1. Existe una vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web. Un actor malicioso autenticado podría inyectar JavaScript malicioso en el navegador de otros usuarios cuando la función «markdown_placeholders» se encuentra habilitada, debido a un saneamiento incorrecto de los marcadores de posición durante el procesamiento de markdown.
CVE-2026-1069: con una puntuación de 7.5 en CVSS v3.1. Existe una vulnerabilidad de recursión no controlada. Un actor malicioso remoto no autenticado podría provocar una denegación de servicio mediante el envío de solicitudes GraphQL especialmente diseñadas bajo ciertas condiciones operativas.
CVE-2025-13929: con una puntuación de 7.5 en CVSS v3.1. Existe una vulnerabilidad de asignación de recursos sin límites ni regulación. Un actor malicioso remoto no autenticado podría causar una denegación de servicio emitiendo solicitudes maliciosas a los endpoints de los archivos del repositorio.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.
Referencias