Новости компьютерной безопасности:

  Latest News

GitLab Security Update – Patch For Multiple Vulnerabilities That Enables DoS Attack

С сайта: Vulnerability(cybersecuritynews.com)

GitLab Security Update – Patch For Multiple Vulnerabilities That Enables DoS Attack

Author: Guru Baran

GitLab has released important security updates. The new versions are 18.4.2, 18.3.4, and 18.2.8 for both Community Edition (CE) and Enterprise Edition (EE).

These updates fix several vulnerabilities that could lead to denial-of-service (DoS) attacks and allow unauthorized access.

All self-managed GitLab installations are strongly advised to upgrade promptly to mitigate potential disruptions. GitLab.com and GitLab Dedicated customers are already fully protected by these patches.

The patched releases address several newly discovered vulnerabilities affecting both authenticated and unauthenticated users. These issues, spanning various attack vectors, underscore the ongoing risk to code repositories and development pipelines if left unpatched.

GitLab’s standard practice ensures issues are only publicly documented 30 days after patch deployment, emphasizing the need for proactive upgrades to preserve security posture.

Multiple Vulnerabilities Patched
Security researchers and GitLab’s internal team have identified four main issues in this update, each posing unique risks:

CVE-2025-11340: GraphQL Mutation Authorization Bypass
This high-severity vulnerability (CVSS 7.7) allowed authenticated users with read-only API tokens to perform unauthorized write operations on vulnerability records due to incorrect scoping in GraphQL mutations.

Exploitation could lead to tampering with vulnerability details, straining governance and compliance efforts. Impacted versions include GitLab EE 18.3 to 18.3.4 and 18.4 to 18.4.2. Discovered internally by GitLab.

CVE-2025-10004: Denial of Service via GraphQL Blob Requests
Assigned a CVSS score of 7.5, this remote flaw impacted versions from 13.12 through 18.2.8, 18.3 up to 18.3.4, and 18.4 up to 18.4.2. By sending specially crafted GraphQL requests for large repository blobs, attackers could exhaust server resources, making a GitLab instance unresponsive. No authentication is required, substantially widening its attack surface.

CVE-2025-9825: Unauthorized Access to Manual CI/CD Variables via GraphQL
This medium-severity bug (CVSS 5.0) exposed sensitive manual CI/CD variables to authenticated users lacking project membership, simply by querying the GraphQL API. Versions affected range from 13.7 to 18.2.8, and pre-patched releases of 18.3 and 18.4.

CVE-2025-2934: DoS via Malicious Webhook Endpoints in GitLab CE/EE
Affecting all versions from 5.2 up to 18.2.8, 18.3 before 18.3.4, and 18.4 before 18.4.2, this moderate risk (CVSS 4.3) stemmed from a Ruby Core library flaw. Attackers could configure webhooks to send malicious HTTP responses, destabilizing GitLab servers. The issue was responsibly disclosed in July 2025.

CVE IDVulnerability TitleSeverityCVSS ScoreImpacted VersionsCVE-2025-11340GraphQL Mutations Auth Bypass (EE)High7.718.3 – 18.3.4, 18.4–18.4.2CVE-2025-10004DoS via GraphQL Blob Type (CE/EE)High7.513.12–18.2.8, 18.3–18.3.4, 18.4–18.4.2CVE-2025-9825Manual Jobs Auth Flaw (CE/EE)Medium5.013.7–18.2.8, 18.3–18.3.4, 18.4–18.4.2CVE-2025-2934DoS via Webhooks (CE/EE)Medium4.35.2–18.2.8, 18.3–18.3.4, 18.4–18.4.2
Mitigations
GitLab strongly urges all organizations administering self-managed or on-premise deployments to upgrade immediately to the newly released versions to avoid system downtime and unauthorized data manipulation.

Delaying updates increases risks of disruption, data leakage, and exploit-driven escalation attacks. GitLab provides best practices and upgrade instructions on their official releases and security blogs.

Maintaining prompt patch hygiene is essential for development teams and enterprises relying on GitLab for source code, CI/CD, and collaborative software workflow management.



#Cyber_Security #Cyber_Security_News #Vulnerability #Vulnerability_News #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: GitLab Security Update – Patch For Multiple Vulnerabilities That Enables DoS Attack
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.