Actualización de seguridad urgente para GitLab corrige vulnerabilidades críticas de XSS y DoS

GitLab ha publicado actualizaciones de seguridad urgentes para sus ediciones Community (CE) y Enterprise (EE), corrigiendo un total de 15 vulnerabilidades, incluidas fallas críticas de Cross-Site Scripting (XSS) y Denegación de Servicio (DoS). La vulnerabilidad más grave permite a atacantes autenticados inyectar código JavaScript malicioso debido a un defecto en el procesamiento de los placeholders de Markdown, mientras que varias otras permiten ataques DoS a través de la API GraphQL y otros puntos. Se recomienda a los administradores de instancias autogestionadas la aplicación inmediata de los parches para proteger sus entornos.

CVE y severidad

CVEDescripciónCVSSSeveridadComponente afectado
CVE-2026-1090Vulnerabilidad XSS en procesamiento de placeholders Markdown con flag habilitado8.7AltaMarkdown placeholder processing
CVE-2026-1069DoS en API GraphQL causado por solicitudes recursivas maliciosas7.5AltaGraphQL API
CVE-2025-13929DoS mediante solicitudes malformadas al endpoint de archivos del repositorio7.5AltaRepository archive endpoint
CVE-2025-14513DoS por validación incorrecta de payloads JSON en API de ramas protegidas7.5AltaProtected branches API
CVE-2025-13690DoS en encabezados personalizados de webhooks6.5MediaWebhook custom headers
CVE-2025-12576DoS en endpoints de webhooks6.5MediaWebhook endpoints
CVE-2026-3848Secuencia CRLF incorrecta que podría afectar seguridad   
CVE-2025-12555Problema en control de acceso en API runners permitiendo acceso no autorizado a información previa de jobs  Runners API

Productos afectados

FabricanteProductoVersiones afectadas
GitLab Inc.GitLab Community Edition (CE)Versiones anteriores a 18.9.2, 18.8.6, 18.7.6 según línea base
GitLab Inc.GitLab Enterprise Edition (EE)Versiones anteriores a 18.9.2, 18.8.6, 18.7.6 según línea base

Solución

Actualizar a las versiones 18.9.2, 18.8.6 o 18.7.6 para GitLab CE y EE según la línea instalada.

Recomendaciones

Se recomienda aplicar estas actualizaciones con prioridad en entornos autogestionados para mitigar riesgos críticos; durante la actualización se anticipa breve interrupción para instancias single-node, mientras que las multi-node deben emplear procesos de actualización sin tiempos de inactividad. Verificar la correcta aplicación del parche y monitorizar sistemas post actualización.

Referencias