Page 73 of 1054 results (0.011 seconds)

CVSS: 4.3EPSS: 0%CPEs: 6EXPL: 0

An improper authorization vulnerability in GitLab EE/CE affecting all versions from 14.8 prior to 14.10.5, 15.0 prior to 15.0.4, and 15.1 prior to 15.1.1, allows project memebers with reporter role to manage issues in project's error tracking feature. Una vulnerabilidad de autorización inapropiada en GitLab EE/CE afectando a todas las versiones desde la 14.8 anteriores a 14.10.5, la 15.0 anteriores a 15.0.4 y la 15.1 anteriores a 15.1.1, permite a miembros del proyecto con rol de reportero administrar problemas en la funcionalidad project's error tracking • https://gitlab.com/gitlab-org/cves/-/blob/master/2022/CVE-2022-2244.json https://gitlab.com/gitlab-org/gitlab/-/issues/360666 https://hackerone.com/reports/1619583 •

CVSS: 6.1EPSS: 0%CPEs: 6EXPL: 0

An open redirect vulnerability in GitLab EE/CE affecting all versions from 11.1 prior to 14.10.5, 15.0 prior to 15.0.4, and 15.1 prior to 15.1.1, allows an attacker to redirect users to an arbitrary location if they trust the URL. Una vulnerabilidad de redireccionamiento abierto en GitLab EE/CE afectando a todas las versiones desde la 11.1 anteriores a 14.10.5, la 15.0 anteriores a 15.0.4 y la 15.1 anteriores a 15.1.1, permite a un atacante redirigir a usuarios a una ubicación arbitraria si confían en la URL • https://gitlab.com/gitlab-org/cves/-/blob/master/2022/CVE-2022-2250.json https://gitlab.com/gitlab-org/gitlab/-/issues/355509 https://hackerone.com/reports/1506126 • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 0

Jenkins GitLab Plugin 1.5.34 and earlier does not escape multiple fields inserted into the description of webhook-triggered builds, resulting in a stored cross-site scripting (XSS) vulnerability exploitable by attackers with Item/Configure permission. Jenkins GitLab Plugin versiones 1.5.34 y anteriores, no escapa a los múltiples campos insertados en la descripción de las construcciones activadas por el webhook, resultando en una vulnerabilidad de tipo cross-site scripting (XSS) almacenada explotable por atacantes con permiso de Item/Configure • https://www.jenkins.io/security/advisory/2022-06-30/#SECURITY-2316 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.9EPSS: 0%CPEs: 3EXPL: 0

An account takeover issue has been discovered in GitLab EE affecting all versions starting from 11.10 before 14.9.5, all versions starting from 14.10 before 14.10.4, all versions starting from 15.0 before 15.0.1. When group SAML SSO is configured, the SCIM feature (available only on Premium+ subscriptions) may allow any owner of a Premium group to invite arbitrary users through their username and email, then change those users' email addresses via SCIM to an attacker controlled email address and thus - in the absence of 2FA - take over those accounts. It is also possible for the attacker to change the display name and username of the targeted account. Se ha detectado un problema de toma de posesión de cuentas en GitLab EE afectando a todas las versiones a partir de 11.10 anteriores a 14.9.5, todas las versiones a partir de 14.10 anteriores a 14.10.4 y todas las versiones a partir de 15.0 anteriores a 15.0.1. Cuando es configurado el SAML SSO de grupo, la función SCIM (disponible sólo en las suscripciones Premium+) puede permitir a cualquier propietario de un grupo Premium invitar a usuarios arbitrarios mediante su nombre de usuario y su correo electrónico, y luego cambiar las direcciones de correo electrónico de esos usuarios por medio de SCIM a una dirección de correo electrónico controlada por el atacante y así -en ausencia de 2FA- una toma de control de esas cuentas. • https://gitlab.com/gitlab-org/cves/-/blob/master/2022/CVE-2022-1680.json https://gitlab.com/gitlab-org/gitlab/-/issues/363058 •

CVSS: 4.0EPSS: 0%CPEs: 6EXPL: 0

An issue has been discovered in GitLab CE/EE affecting all versions starting from 14.3 before 14.9.5, all versions starting from 14.10 before 14.10.4, all versions starting from 15.0 before 15.0.1. It may be possible for malicious group maintainers to add new members to a project within their group, through the REST API, even after their group owner enabled a setting to prevent members from being added to projects within that group. Se ha detectado un problema en GitLab CE/EE afectando a todas las versiones a partir de 14.3 anteriores a 14.9.5, todas las versiones a partir de 14.10 anteriores a 14.10.4, todas las versiones a partir de 15.0 anteriores a 15.0.1. Es posible a mantenedores de grupos maliciosos añadir nuevos miembros a un proyecto dentro de su grupo, mediante la API REST, incluso después de que el propietario de su grupo haya habilitado una configuración para evitar que se añadan miembros a los proyectos dentro de ese grupo • https://gitlab.com/gitlab-org/cves/-/blob/master/2022/CVE-2022-1783.json https://gitlab.com/gitlab-org/gitlab/-/issues/353121 https://hackerone.com/reports/1472109 •