| Produkt | GitLab Community Edition (CE) – wersje wcześniejsze niż 18.11.3, 18.10.6 i 18.9.7 GitLab Enterprise Edition (EE) – wersje wcześniejsze niż 18.11.3, 18.10.6 i 18.9.7 |
| Numer CVE | CVE-2026-7481 |
| Krytyczność | 8.7/10 |
| CVSS | AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N |
| Opis | GitLab naprawił problem, który mógł umożliwić uwierzytelnionemu użytkownikowi z uprawnieniami programisty wykonanie dowolnego kodu JavaScript w przeglądarkach innych użytkowników z powodu nieprawidłowej sanityzacji danych wejściowych. |
| Numer CVE | CVE-2026-5297 |
| Krytyczność | 8.7/10 |
| CVSS | AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N |
| Opis | GitLab naprawił problem, który mógł umożliwić uwierzytelnionemu użytkownikowi wykonanie dowolnego kodu JavaScript w przeglądarkach innych użytkowników z powodu nieprawidłowej sanityzacji danych wejściowych. |
| Numer CVE | CVE-2026-6073 |
| Krytyczność | 8.7/10 |
| CVSS | AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N |
| Opis | GitLab naprawił problem, który mógł umożliwić uwierzytelnionemu użytkownikowi wykonanie dowolnego kodu JavaScript w przeglądarkach innych użytkowników z powodu nieprawidłowej sanityzacji danych wejściowych. |
| Numer CVE | CVE-2026-7377 |
| Krytyczność | 8.7/10 |
| CVSS | AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N |
| Opis | GitLab naprawił problem, który w konfigurowalnych panelach analitycznych mógł umożliwić uwierzytelnionemu użytkownikowi wykonanie dowolnego kodu JavaScript w przeglądarkach innych użytkowników z powodu nieprawidłowej sanityzacji danych wejściowych. |
| Numer CVE | CVE-2026-1659 |
| Krytyczność | 7.5/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Opis | GitLab naprawił problem, który mógł umożliwić nieuwierzytelnionemu użytkownikowi spowodowanie odmowy usługi poprzez wysłanie specjalnie spreparowanych żądań z powodu niewystarczającej walidacji danych wejściowych. |
| Numer CVE | CVE-2025-14870 |
| Krytyczność | 7.5/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Opis | GitLab naprawił problem, który mógł umożliwić nieuwierzytelnionemu użytkownikowi spowodowanie odmowy usługi poprzez wysłanie specjalnie spreparowanych danych JSON z powodu niewystarczającej walidacji danych wejściowych. |
| Numer CVE | CVE-2025-14869 |
| Krytyczność | 7.5/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Opis | GitLab naprawił problem, który mógł umożliwić nieuwierzytelnionemu użytkownikowi spowodowanie odmowy usługi poprzez wysłanie specjalnie spreparowanych ładunków w niektórych punktach końcowych API. |
| Numer CVE | CVE-2026-1322 |
| Krytyczność | 6.8/10 |
| CVSS | AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N |
| Opis | GitLab naprawił problem, który mógł umożliwić uwierzytelnionemu użytkownikowi aplikacji OAuth o zakresie read_api tworzenie zgłoszeń i dodawanie komentarzy do zgłoszeń w projektach prywatnych z powodu nieprawidłowej autoryzacji. |
| Numer CVE | CVE-2026-1184 |
| Krytyczność | 6.5/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Opis | GitLab naprawił problem, który mógł umożliwić nieuwierzytelnionemu użytkownikowi spowodowanie odmowy usługi poprzez przesłanie specjalnie spreparowanego pliku z powodu nieprawidłowej walidacji. |
| Numer CVE | CVE-2026-4524 |
| Krytyczność | 6.5/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
| Opis | GitLab naprawił problem, który mógł umożliwić uwierzytelnionemu użytkownikowi dostęp do poufnych treści zgłoszeń w projektach publicznych bez odpowiedniego uwierzytelnienia z powodu nieprawidłowej weryfikacji uwierzytelnienia. |
| Numer CVE | CVE-2026-8280 |
| Krytyczność | 6.5/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Opis | GitLab naprawił problem, który mógł umożliwić uwierzytelnionemu użytkownikowi spowodowanie odmowy usługi poprzez nadmierne zużycie pamięci z powodu nieprawidłowej walidacji danych wejściowych. |
| Numer CVE | CVE-2026-4527 |
| Krytyczność | 6.5/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
| Opis | GitLab naprawił problem, który mógł umożliwić nieuwierzytelnionemu użytkownikowi utworzenie nieautoryzowanych subskrypcji Jira dla przestrzeni nazw docelowego użytkownika za pośrednictwem specjalnie spreparowanego łącza z powodu braku ochrony CSRF. |
| Numer CVE | CVE-2026-3160 |
| Krytyczność | 5.8/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N |
| Opis | GitLab naprawił problem, który mógł umożliwiać uwierzytelnionemu użytkownikowi przeglądanie zgłoszeń Jira poza skonfigurowanym zakresem projektu, z powodu filtra integracji działającego jedynie jako element sterujący wyświetlaniem, a nie wymuszającego określonych granic dostępu. |
| Numer CVE | CVE-2026-6335 |
| Krytyczność | 5.4/10 |
| CVSS | AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
| Opis | GitLab naprawił problem, który w pewnych warunkach mógł umożliwiać uwierzytelnionemu użytkownikowi wykonanie dowolnego kodu w sesji przeglądarki innego użytkownika z powodu nieprawidłowego czyszczenia. |
| Numer CVE | CVE-2025-12669 |
| Krytyczność | 5.4/10 |
| CVSS | AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
| Opis | GitLab usunął problem, który mógł umożliwiać uwierzytelnionemu użytkownikowi wstrzyknięcie kodu HTML i JavaScript do powiadomień e-mail wysyłanych do innych użytkowników z powodu nieprawidłowego oczyszczania danych wejściowych. |
| Numer CVE | CVE-2026-3607 |
| Krytyczność | 4.3/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
| Opis | GitLab naprawił problem, który mógł umożliwiać uwierzytelnionemu użytkownikowi z uprawnieniami roli programisty ominięcie reguł ochrony pakietów z powodu nieprawidłowej kontroli dostępu. |
| Numer CVE | CVE-2026-3074 |
| Krytyczność | 4.3/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
| Opis | GitLab naprawił problem, który mógł umożliwiać nieuwierzytelnionemu użytkownikowi pobieranie prywatnych symboli debugowania z niedostępnych projektów z powodu nieprawidłowej kontroli dostępu. |
| Numer CVE | CVE-2026-1338 |
| Krytyczność | 4.3/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
| Opis | GitLab naprawił problem, który mógł umożliwiać uwierzytelnionemu użytkownikowi z uprawnieniami programisty usuwanie chronionych tagów rejestru kontenerów z powodu nieprawidłowych kontroli autoryzacji. |
| Numer CVE | CVE-2026-8144 |
| Krytyczność | 4.3/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
| Opis | GitLab naprawił problem, który mógł umożliwiać uwierzytelnionemu użytkownikowi z członkostwem w projekcie enumerowanie członków grupy prywatnej z powodu braku kontroli autoryzacji. |
| Numer CVE | CVE-2026-6063 |
| Krytyczność | 4.3/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
| Opis | GitLab naprawił problem, który w pewnych warunkach mógł umożliwić uwierzytelnionemu użytkownikowi z uprawnieniami programisty usunięcie reguł zatwierdzania właściciela kodu z żądań scalenia z powodu nieprawidłowej kontroli dostępu. |
| Numer CVE | CVE-2026-3073 |
| Krytyczność | 4.3/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
| Opis | GitLab naprawił problem, który mógł umożliwić uwierzytelnionemu użytkownikowi z uprawnieniami programisty ominięcie reguł ochrony pakietów PyPI i przesłanie ograniczonych pakietów z powodu nieprawidłowej kontroli autoryzacji. |
| Numer CVE | CVE-2025-13874 |
| Krytyczność | 4.3/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
| Opis | GitLab naprawił problem, który mógł umożliwiać uwierzytelnionemu użytkownikowi z uprawnieniami gościa przeglądanie zgłoszeń w projektach, do których nie miał uprawnień dostępu. |
| Numer CVE | CVE-2026-7471 |
| Krytyczność | 3.5/10 |
| CVSS | AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N |
| Opis | GitLab naprawił problem, który mógł umożliwiać uwierzytelnionemu użytkownikowi kontrolującemu rejestr wirtualny na wysyłanie żądań do hostów wewnętrznych z powodu nieprawidłowej walidacji. |
| Numer CVE | CVE-2026-2900 |
| Krytyczność | 2.7/10 |
| CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N |
| Opis | GitLab naprawił problem, który mógł umożliwiać uwierzytelnionemu użytkownikowi z uprawnieniami administratora modyfikowanie lub usuwanie reguł zatwierdzania projektu po włączeniu funkcji zapobiegania edycji reguł zatwierdzania na poziomie instancji z powodu braku kontroli autoryzacji. |
| Numer CVE | CVE-2026-6883 |
| Krytyczność | 2.6/10 |
| CVSS | AV:N/AC:H/PR:L/UI:R/S:U/C:N/I:L/A:N |
| Opis | GitLab naprawił problem, który mógł umożliwiać uwierzytelnionemu użytkownikowi ominięcie wymagań zatwierdzenia żądania scalenia z powodu nieprawidłowego czyszczenia osieroconych rekordów zasad. |
| Aktualizacja | TAK |
| Link | https://docs.gitlab.com/releases/patches/patch-release-gitlab-18-11-3-released/ |