Page 117 of 1007 results (0.022 seconds)

CVSS: 6.5EPSS: 0%CPEs: 6EXPL: 0

Membership changes are not reflected in ToDo subscriptions in GitLab versions prior to 13.2.10, 13.3.7 and 13.4.2, allowing guest users to access confidential issues through API. Unos cambios de membresía no están reflejados en las suscripciones ToDo en GitLab versiones anteriores a 13.2.10, 13.3.7 y 13.4.2, permitiendo a usuarios invitados acceder a problemas confidenciales por medio de la API • https://gitlab.com/gitlab-org/cves/-/blob/master/2020/CVE-2020-13346.json https://gitlab.com/gitlab-org/gitlab/-/issues/219496 https://hackerone.com/reports/880863 • CWE-459: Incomplete Cleanup •

CVSS: 7.5EPSS: 0%CPEs: 6EXPL: 0

In GitLab versions prior to 13.2.10, 13.3.7 and 13.4.2, improper authorization checks allow a non-member of a project/group to change the confidentiality attribute of issue via mutation GraphQL query En GitLab versiones anteriores a 13.2.10, 13.3.7 y 13.4.2, unas comprobaciones inapropiadas de autorización permiten a un no miembro de un proyecto y de un grupo cambiar el atributo de confidencialidad del problema por medio de una consulta GraphQL de mutación • https://gitlab.com/gitlab-org/cves/-/blob/master/2020/CVE-2020-13334.json https://gitlab.com/gitlab-org/gitlab/-/issues/195327 https://hackerone.com/reports/762271 • CWE-863: Incorrect Authorization •

CVSS: 9.1EPSS: 0%CPEs: 6EXPL: 0

A command injection vulnerability was discovered in Gitlab runner versions prior to 13.2.4, 13.3.2 and 13.4.1. When the runner is configured on a Windows system with a docker executor, which allows the attacker to run arbitrary commands on Windows host, via DOCKER_AUTH_CONFIG build variable. Se detectó una vulnerabilidad de inyección de comandos en el ejecutor de Gitlab versiones anteriores a 13.2.4, 13.3.2 y 13.4.1. Cuando el ejecutor está configurado en un sistema Windows con un ejecutor docker, permitiendo al atacante ejecutar comandos arbitrarios en el host de Windows, por medio de la variable de compilación DOCKER_AUTH_CONFIG • https://gitlab.com/gitlab-org/cves/-/blob/master/2020/CVE-2020-13347.json https://gitlab.com/gitlab-org/gitlab-runner/-/issues/26725 https://hackerone.com/reports/955016 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 4.3EPSS: 0%CPEs: 6EXPL: 0

Improper group membership validation when deleting a user account in GitLab >=7.12 allows a user to delete own account without deleting/transferring their group. Una comprobación inapropiada de la membresía de un grupo al eliminar una cuenta de usuario en GitLab versiones posteriores e incluyendo a 7.12, permite a un usuario eliminar su propia cuenta sin eliminar y transferir su grupo • https://gitlab.com/gitlab-org/cves/-/blob/master/2020/CVE-2020-13335.json https://gitlab.com/gitlab-org/gitlab/-/issues/27231 https://hackerone.com/reports/503823 • CWE-863: Incorrect Authorization •

CVSS: 4.3EPSS: 0%CPEs: 6EXPL: 1

A potential DOS vulnerability was discovered in GitLab versions 13.1, 13.2 and 13.3. The api to update an asset as a link from a release had a regex check which caused exponential number of backtracks for certain user supplied values resulting in high CPU usage. Se detectó una potencial vulnerabilidad de DOS en GitLab versiones 13.1, 13.2 y 13.3. La API para actualizar un activo como un enlace desde una versión que tenía una comprobación de expresiones regulares que causó un número exponencial de retrocesos para determinados valores suministrados por el usuario, resultando en un alto uso de la CPU • https://gitlab.com/gitlab-org/cves/-/blob/master/2020/CVE-2020-13333.json https://gitlab.com/gitlab-org/gitlab/-/issues/218753 https://hackerone.com/reports/870820 • CWE-400: Uncontrolled Resource Consumption •