GITLAB ha lanzado parches de seguridad críticos que abordan múltiples vulnerabilidades en sus plataformas Community Edition (CE) y Enterprise Edition (EE), con versiones 18.2.1, 18.1.3 y 18.0.5 ahora disponibles para el despliegue inmediato.
El lanzamiento incluye soluciones para seis vulnerabilidades de seguridad distintas, incluidos dos problemas de secuencias de comandos de sitios cruzados (XSS) de alta severidad que plantean riesgos significativos para la funcionalidad proxy de Kubernetes.
Control de llave
1. Gitlab fijó 6 vulnerabilidades, incluidas 2 defectos XSS de alta severidad en las últimas versiones.
2. Vulnerabilidades de XSS Critical objetivo Kubernetes proxy (CVSS 8.7-7.7).
3. Las instalaciones autogestionadas deben actualizarse de inmediato.
Estos parches representan una respuesta coordinada a las vulnerabilidades descubiertas a través del programa Hackerone Bug Bounty de GitLab, con una acción inmediata recomendada fuertemente para todas las instalaciones autogestionadas.
Vulnerabilidades proxy de Kubernetes
Las vulnerabilidades más severas abordadas en este ciclo de parche implican ataques de secuencias de comandos entre sitios dirigidos a la funcionalidad de proxy de Kubernetes de Gitlab.
CVE-2025-4700, clasificado con una puntuación CVSS de 8.7, afecta la función de proxy de Kubernetes y podría permitir que los atacantes autenticados activen la representación de contenido no deseado, lo que lleva a XSS en circunstancias específicas.
La vulnerabilidad impacta todas las versiones Gitlab Ce/EE de 15.10 antes de los parches actuales.
Además, CVE-2025-4439 aborda un problema de XSS relacionado que afecta específicamente las instancias atendidas a través de redes de entrega de contenido (CDN), con una puntuación CVSS de 7.7.
Ambas vulnerabilidades fueron descubiertas por el investigador de seguridad Joaxcar a través de la plataforma Hackerone, destacando la efectividad del programa de recompensas de errores de Gitlab para identificar fallas de seguridad críticas.
Problemas de divulgación de información y control de acceso
Cuatro vulnerabilidades de severidad media completan la lista de parches de seguridad, cada una con puntajes CVSS de 4.3.
CVE-2025-7001 aborda una exposición del problema de información confidencial que afecta el acceso a la API de Resource_Group, mientras que CVE-2025-4976 impacta específicamente a los usuarios de GitLab Enterprise Edition mediante la fijación de control de acceso incorrecto a las notas internas en las respuestas de GitLab Duo.
Las vulnerabilidades restantes, CVE-2025-0765 y CVE-2025-1299, dirección no autorizada acceso a direcciones de correo electrónico de escritorio de servicio personalizados y registros de trabajo de implementación, respectivamente.
Estas vulnerabilidades demuestran colectivamente la revisión de seguridad integral realizada por el equipo de seguridad de Gitlab, con los investigadores IAMGK808, Rogerace y Pwnie que contribuyen al proceso de descubrimiento a través de la divulgación responsable.
CVETITLECVSS 3.1 ScoreSeverityCVE-2025-4700 Cross-Site Problema impacta el proxy de Kubernetes en Gitlab CE/EE8.7HIGHCVE-2025-4439CROSSCROSS-SITE SCRIPTIVE DE SECCIÓN DE LA KUUNADAS Sensitive Information to an Unauthorized Actor issue impacts GitLab CE/EE4.3MediumCVE-2025-4976Improper Access Control issue impacts GitLab EE4.3MediumCVE-2025-0765Exposure of Sensitive Information to an Unauthorized Actor issue impacts GitLab CE/EE4.3MediumCVE-2025-1299Improper Access Control issue impacts Gitlab CE/EE4.3 MODIO
Gitlab fuertemente recomendado Actualización inmediata a las últimas versiones de parches, enfatizando que Gitlab.com ya está ejecutando las versiones parcheadas, mientras que los clientes dedicados de GitLab no requieren ninguna acción.
La compañía mantiene un ciclo de lanzamiento programado bimensional el segundo y cuarto miércoles, con parches críticos ad-hoc adicionales para vulnerabilidades de alta severidad como lo demuestra este lanzamiento.
Los detalles de vulnerabilidad de seguridad se divulgarán públicamente en el rastreador de problemas de GitLab 30 días después del lanzamiento, manteniendo la transparencia al tiempo que permite el tiempo adecuado para que los administradores del sistema implementen los parches necesarios.
Aumentar la detección, reducir la fatiga de alerta, acelerar la respuesta; Todo con una caja de arena interactiva construida para equipos de seguridad -> Prueba cualquiera.