Produkt | GitLab Community Edition (CE) – wersje wcześniejsze niż 18.1.1, 18.0.3 i 17.11.5 GitLab Enterprise Edition (EE) – wersje wcześniejsze niż 18.1.1, 18.0.3 i 17.11.5 |
Numer CVE | CVE-2025-3279 |
Krytyczność | 6,5/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | Luka występuje z powodu niewystarczającej walidacji danych wejściowych dostarczonych przez użytkownika podczas obsługi żądań GraphQL. Zdalny użytkownik może wysyłać specjalnie spreparowane żądania GraphQL do aplikacji i przeprowadzać atak typu „odmowa usługi” (DoS). |
Numer CVE | CVE-2025-1754 |
Krytyczność | 5,3/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
Opis | Luka występuje z powodu braku kontroli autoryzacji w interfejsie API. Zdalny, nieuwierzytelniony atakujący może przesyłać dowolne pliki do projektów publicznych, wysyłając spreparowane żądania interfejsu API i zużywać całą dostępną pamięć masową, co prowadzi do odmowy usługi. |
Numer CVE | CVE-2025-5315 |
Krytyczność | 4.3/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
Opis | Luka występuje z powodu niewłaściwych ograniczeń dostępu. Zdalny użytkownik może ominąć zaimplementowane ograniczenie roli wymuszane przez interfejs użytkownika, wysyłając spreparowane żądania API. |
Numer CVE | CVE-2025-2938 |
Krytyczność | 3.1/10 |
CVSS | AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N |
Opis | Luka występuje z powodu nieprawidłowego nakładania przez aplikację ograniczeń bezpieczeństwa podczas procesu zatwierdzania. Zdalny uwierzytelniony użytkownik może uzyskać podwyższone uprawnienia w aplikacji. |
Numer CVE | CVE-2025-5846 |
Krytyczność | 2.7/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N |
Opis | Luka występuje z powodu niewłaściwych ograniczeń dostępu. Użytkownik zdalny może przypisywać projektom niezwiązane z nimi ramy zgodności, wysyłając zmodyfikowane mutacje GraphQL, które ominęły kontrole uprawnień specyficzne dla ram. |
Aktualizacja | TAK |
Link | https://about.gitlab.com/releases/2025/06/25/patch-release-gitlab-18-1-1-released/ |