Page 87 of 764 results (0.004 seconds)

CVSS: 8.5EPSS: 0%CPEs: 6EXPL: 0

A path traversal vulnerability via the GitLab Workhorse in all versions of GitLab could result in the leakage of a JWT token Una vulnerabilidad de salto ruta por medio del GitLab Workhorse en todas las versiones de GitLab podría resultar en la fuga de un token JWT • https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-22190.json https://gitlab.com/gitlab-org/gitlab/-/issues/300281 https://hackerone.com/reports/1040786 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 4.3EPSS: 0%CPEs: 2EXPL: 0

An issue has been discovered in GitLab CE/EE affecting all previous versions. If the victim is an admin, it was possible to issue a CSRF in System hooks through the API. Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones anteriores. Si la víctima es un administrador, es posible facilitar un ataque de tipo CSRF en los enlaces del Sistema por medio de la API. • https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-22202.json https://gitlab.com/gitlab-org/gitlab/-/issues/26017 https://hackerone.com/reports/471274 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 7.5EPSS: 0%CPEs: 6EXPL: 0

An issue has been discovered in GitLab CE/EE affecting all versions starting with 12.6. Under a special condition it was possible to access data of an internal repository through a public project fork as an anonymous user. Se detecto un problema en GitLab CE/EE que afecta a todas las versiones a partir de la versión 12.6. Bajo una condición especial era posible acceder a los datos de un repositorio interno a través de un fork público del proyecto como usuario anónimo • https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-22200.json https://gitlab.com/gitlab-org/gitlab/-/issues/247523 •

CVSS: 9.8EPSS: 0%CPEs: 6EXPL: 2

An issue has been discovered in GitLab CE/EE affecting all versions starting from 13.7.9 before 13.8.7, all versions starting from 13.9 before 13.9.5, and all versions starting from 13.10 before 13.10.1. A specially crafted Wiki page allowed attackers to read arbitrary files on the server. Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones a partir de la 13.7.9 antes de la 13.8.7, a todas las versiones a partir de la 13.9 antes de la 13.9.5 y a todas las versiones a partir de la 13.10 antes de la 13.10.1. Una página Wiki especialmente diseñada permitía a los atacantes leer archivos arbitrarios en el servidor • https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-22203.json https://gitlab.com/gitlab-org/gitlab/-/issues/320919 https://hackerone.com/reports/1098793 •

CVSS: 4.3EPSS: 0%CPEs: 6EXPL: 0

Potential DoS was identified in gitlab-shell in GitLab CE/EE version 12.6.0 or above, which allows an attacker to spike the server resource utilization via gitlab-shell command. Se identificó una DoS potencial en gitlab-shell en GitLab CE/EE versiones 12.6.0 o superiores, lo que permite a un atacante aumentar la utilización de recursos del servidor por medio del comando gitlab-shell. • https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-22177.json https://gitlab.com/gitlab-org/gitlab/-/issues/238988 https://hackerone.com/reports/953444 • CWE-400: Uncontrolled Resource Consumption •