Page 100 of 1026 results (0.005 seconds)

CVSS: 5.5EPSS: 0%CPEs: 6EXPL: 0

In all versions of GitLab CE/EE since version 8.0, when an admin uses the impersonate feature twice and stops impersonating, the admin may be logged in as the second user they impersonated, which may lead to repudiation issues. En todas las versiones de GitLab CE/EE desde la versión 8.0, cuando un administrador usa la funcionalidad de suplantación dos veces y deja de hacerlo, el administrador puede iniciar sesión como el segundo usuario al que suplantó, lo que puede conllevar a problemas de repudio • https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-39896.json https://gitlab.com/gitlab-org/gitlab/-/issues/339362 •

CVSS: 4.3EPSS: 0%CPEs: 6EXPL: 0

In all versions of GitLab CE/EE, there exists a content spoofing vulnerability which may be leveraged by attackers to trick users into visiting a malicious website by spoofing the content in an error response. En todas las versiones de GitLab CE/EE, se presenta una vulnerabilidad de suplantación de contenido que puede ser aprovechada por los atacantes para engañar a usuarios para que visiten un sitio web malicioso suplantando el contenido de una respuesta de error • https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-39873.json https://gitlab.com/gitlab-org/gitlab/-/issues/27241 https://hackerone.com/reports/504961 •

CVSS: 4.0EPSS: 0%CPEs: 2EXPL: 0

Missing authentication in all versions of GitLab CE/EE since version 7.11.0 allows an attacker with access to a victim's session to disable two-factor authentication Una falta de autenticación en todas las versiones de GitLab CE/EE desde la versión 7.11.0, permite a un atacante con acceso a la sesión de la víctima desactivar la autenticación de dos factores • https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-39879.json https://gitlab.com/gitlab-org/gitlab/-/issues/338825 • CWE-306: Missing Authentication for Critical Function •

CVSS: 7.7EPSS: 0%CPEs: 6EXPL: 0

A vulnerability was discovered in GitLab starting with version 12.2 that allows an attacker to cause uncontrolled resource consumption with a specially crafted file. Se ha detectado una vulnerabilidad en GitLab a partir de la versión 12.2, que permite a un atacante causar un consumo no controlado de recursos con un archivo especialmente diseñado • https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-39877.json https://gitlab.com/gitlab-org/gitlab/-/issues/300095 https://hackerone.com/reports/1077021 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 8.7EPSS: 0%CPEs: 3EXPL: 2

A Stored XSS in merge request creation page in all versions of Gitlab EE starting from 13.7 before 14.1.7, all versions starting from 14.2 before 14.2.5, and all versions starting from 14.3 before 14.3.1 allows an attacker to execute arbitrary JavaScript code on the victim's behalf via malicious approval rule names Un XSS almacenado en la página de creación de solicitudes de fusión en todas las versiones de Gitlab EE a partir de la 13.7 antes de la 14.1.7, todas las versiones a partir de la 14.2 antes de la 14.2.5 y todas las versiones a partir de la 14.3 antes de la 14.3.1 permite a un atacante ejecutar código JavaScript arbitrario en nombre de la víctima a través de nombres de reglas de aprobación maliciosos • https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-39885.json https://gitlab.com/gitlab-org/gitlab/-/issues/341140 https://hackerone.com/reports/1342009 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •