| Produkt | GitLab Community Edition (CE) – wszystkie wersje od 8.15 przed 18.1.5, 18.2 przed 18.2.5 i 18.3 przed 18.3.1 GitLab Enterprise Edition (EE) – wszystkie wersje od 8.15 przed 18.1.5, 18.2 przed 18.2.5 i 18.3 przed 18.3.1 |
| Numer CVE | CVE-2025-3601 |
| Krytyczność | 6,5/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Opis | GitLab naprawił problem, który mógł umożliwić uwierzytelnionemu użytkownikowi spowodowanie sytuacji odmowy usługi (DoS) poprzez przesłanie adresów URL generujących nadmiernie duże odpowiedzi. |
| Numer CVE | CVE-2025-2246 |
| Krytyczność | 5,8/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N |
| Opis | GitLab naprawił problem, który mógł umożliwić nieuwierzytelnionym użytkownikom dostęp do poufnych, ręcznych zmiennych CI/CD poprzez zapytanie do interfejsu API GraphQL. |
| Numer CVE | CVE-2025-4225 |
| Krytyczność | 5.3/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
| Opis | GitLab naprawił problem, który w pewnych warunkach mógł umożliwić nieuwierzytelnionemu atakującemu spowodowanie odmowy usługi (DOS) dla wszystkich użytkowników poprzez wysyłanie specjalnie spreparowanych żądań GraphQL. |
| Numer CVE | CVE-2025-5101 |
| Krytyczność | 5.0/10 |
| CVSS | AV:L/AC:H/PR:H/UI:R/S:C/C:N/I:H/A:N |
| Opis | GitLab naprawił problem, który w pewnych warunkach mógł umożliwić uwierzytelnionemu atakującemu dystrybucję złośliwego kodu, który wydaje się nieszkodliwy w interfejsie internetowym, wykorzystując niejednoznaczność między gałęziami i tagami podczas importowania repozytorium. |
| Aktualizacja | TAK |
| Link | https://about.gitlab.com/releases/2025/08/27/patch-release-gitlab-18-3-1-released/ |