Vulnerabilidades en productos GitLab

Se han descubierto vulnerabilidades de severidad alta en productos GitLab. Un actor malicioso podría suplantar la identidad de la aplicación, ejecutar acciones no autorizadas en nombre de usuarios autenticados o realizar la inyección de contenido malicioso.

Productos afectados

GitLab Community Edition (CE) y Enterprise Edition (EE):

  • Versiones 14.3 anteriores a 18.8.7.
  • Versiones 18.9 anteriores a 18.9.3.
  • Versiones 18.10 anteriores a 18.10.1.

Impacto

Las vulnerabilidades de mayor severidad se han identificado como:

CVE-2026-2370: con una puntuación de 8.1 en CVSS v3.1. Existe una vulnerabilidad de manejo incorrecto de parámetros en instalaciones de Jira Connect. Un actor malicioso remoto y autenticado con permisos mínimos de espacio de trabajo podría obtener credenciales de instalación y suplantar la identidad de la aplicación GitLab.

CVE-2026-3857: con una puntuación de 8.1 en CVSS v3.1. Existe una vulnerabilidad de falsificación de solicitudes entre sitios en la API GLQL. Un actor malicioso remoto no autenticado podría ejecutar mutaciones arbitrarias de GraphQL en nombre de usuarios legítimos debido a una protección insuficiente.

CVE-2026-2995: con una puntuación de 7.7 en CVSS v3.1. Existe una vulnerabilidad de inyección HTML por sanitización incorrecta de contenido. Un actor malicioso remoto y autenticado podría añadir direcciones de correo electrónico a cuentas de usuario específicas, comprometiendo la integridad de los perfiles afectados.

Recomendación

Actualizar a la última versión disponible a través del sitio web oficial del fabricante.

Referencias

https://www.cve.org/CVERecord?id=CVE-2026-2370
https://www.cve.org/CVERecord?id=CVE-2026-3857
https://www.cve.org/CVERecord?id=CVE-2026-2995
https://about.gitlab.com/releases/2026/03/25/patch-release-gitlab-18-10-1-released