Page 54 of 944 results (0.018 seconds)

CVSS: 4.2EPSS: 0%CPEs: 6EXPL: 0

04 Oct 2021 — In all versions of GitLab CE/EE, an attacker with physical access to a user’s machine may brute force the user’s password via the change password function. There is a rate limit in place, but the attack may still be conducted by stealing the session id from the physical compromise of the account and splitting the attack over several IP addresses and passing in the compromised session value from these various locations. En todas las versiones de GitLab CE/EE, un atacante con acceso físico a la máquina de un ... • https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-39899.json • CWE-640: Weak Password Recovery Mechanism for Forgotten Password •

CVSS: 4.0EPSS: 0%CPEs: 6EXPL: 0

04 Oct 2021 — Information disclosure from SendEntry in GitLab starting with 10.8 allowed exposure of full URL of artifacts stored in object-storage with a temporary availability via Rails logs. Una divulgación de información de SendEntry en GitLab a partir de la versión 10.8, permitía la exposición de la URL completa de los artefactos almacenados en el almacenamiento de objetos con una disponibilidad temporal por medio de los registros de Rails • https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-39900.json • CWE-532: Insertion of Sensitive Information into Log File •

CVSS: 5.5EPSS: 0%CPEs: 6EXPL: 0

04 Oct 2021 — In all versions of GitLab CE/EE since version 8.0, when an admin uses the impersonate feature twice and stops impersonating, the admin may be logged in as the second user they impersonated, which may lead to repudiation issues. En todas las versiones de GitLab CE/EE desde la versión 8.0, cuando un administrador usa la funcionalidad de suplantación dos veces y deja de hacerlo, el administrador puede iniciar sesión como el segundo usuario al que suplantó, lo que puede conllevar a problemas de repudio • https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-39896.json •

CVSS: 4.3EPSS: 0%CPEs: 6EXPL: 0

04 Oct 2021 — In all versions of GitLab CE/EE, there exists a content spoofing vulnerability which may be leveraged by attackers to trick users into visiting a malicious website by spoofing the content in an error response. En todas las versiones de GitLab CE/EE, se presenta una vulnerabilidad de suplantación de contenido que puede ser aprovechada por los atacantes para engañar a usuarios para que visiten un sitio web malicioso suplantando el contenido de una respuesta de error • https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-39873.json •

CVSS: 4.0EPSS: 0%CPEs: 2EXPL: 0

04 Oct 2021 — Missing authentication in all versions of GitLab CE/EE since version 7.11.0 allows an attacker with access to a victim's session to disable two-factor authentication Una falta de autenticación en todas las versiones de GitLab CE/EE desde la versión 7.11.0, permite a un atacante con acceso a la sesión de la víctima desactivar la autenticación de dos factores • https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-39879.json • CWE-306: Missing Authentication for Critical Function •

CVSS: 7.7EPSS: 0%CPEs: 6EXPL: 0

04 Oct 2021 — A vulnerability was discovered in GitLab starting with version 12.2 that allows an attacker to cause uncontrolled resource consumption with a specially crafted file. Se ha detectado una vulnerabilidad en GitLab a partir de la versión 12.2, que permite a un atacante causar un consumo no controlado de recursos con un archivo especialmente diseñado • https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-39877.json • CWE-400: Uncontrolled Resource Consumption •

CVSS: 8.7EPSS: 0%CPEs: 3EXPL: 2

04 Oct 2021 — A Stored XSS in merge request creation page in all versions of Gitlab EE starting from 13.7 before 14.1.7, all versions starting from 14.2 before 14.2.5, and all versions starting from 14.3 before 14.3.1 allows an attacker to execute arbitrary JavaScript code on the victim's behalf via malicious approval rule names Un XSS almacenado en la página de creación de solicitudes de fusión en todas las versiones de Gitlab EE a partir de la 13.7 antes de la 14.1.7, todas las versiones a partir de la 14.2 antes de la... • https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-39885.json • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 5.0EPSS: 0%CPEs: 4EXPL: 0

09 Sep 2021 — An unauthorized user was able to insert metadata when creating new issue on GitLab CE/EE 14.0 and later. Un usuario no autorizado podía insertar metadatos cuando creaba una nueva incidencia en GitLab CE/EE versiones 14.0 y posteriores • https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-22239.json • CWE-863: Incorrect Authorization •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

25 Aug 2021 — Due to improper handling of OAuth client IDs, new subscriptions generated OAuth tokens on an incorrect OAuth client application. This vulnerability is present in GitLab CE/EE since version 14.1. Debido a un manejo inapropiado de los ID de cliente OAuth, las nuevas suscripciones generaban tokens OAuth en una aplicación de cliente OAuth incorrecta. Esta vulnerabilidad está presente en GitLab CE/EE desde la versión 14.1. • https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-22236.json • CWE-863: Incorrect Authorization •

CVSS: 8.7EPSS: 0%CPEs: 6EXPL: 0

25 Aug 2021 — Insufficient input sanitization in Mermaid markdown in GitLab CE/EE version 11.4 and up allows an attacker to exploit a stored cross-site scripting vulnerability via a specially-crafted markdown Un saneo de entradas insuficiente en el markdown de Mermaid en GitLab CE/EE versión 11.4 y superiores, permite a un atacante explotar una vulnerabilidad de tipo cross-site scripting almacenado por medio de un markdown especialmente diseñado • https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-22242.json • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •