
GitLab, en sus versiones Community Edition (CE) y Enterprise Edition (EE), ha sido reportado como vulnerable a múltiples fallos de Cross‑Site Scripting que permiten la inyección de contenido HTML malicioso. Estas vulnerabilidades podrían derivar en secuestro de cuenta, ejecución de acciones en nombre de otros usuarios o exposición de sesiones, si no se aplican los parches correspondientes.
- CVE‑2025‑6186 (CVSS 8.7): Se descubrió una vulnerabilidad en GitLab CE/EE en versiones desde 18.1 hasta antes de 18.1.4, y desde 18.2 hasta antes de 18.2.2, que permitía a usuarios autenticados inyectar HTML malicioso en nombres de «work items» (elementos de trabajo), lo que podría conducir a la toma de control de cuentas afectadas.
- CVE‑2025‑7739 (CVSS 8.7): Afecta versiones de GitLab CE/EE desde 18.2 hasta antes de 18.2.2. Bajo ciertas condiciones, usuarios autenticados podían inyectar HTML malicioso en las descripciones de etiquetas con ámbito («scoped label descriptions»), generando un XSS almacenado.
- CVE‑2025‑7734 (CVSS 8.7): Afecta versiones desde 14.2 hasta antes de 18.0.6, desde 18.1 hasta antes de 18.1.4, y desde 18.2 hasta antes de 18.2.2 de GitLab CE/EE. Un atacante podría ejecutar acciones en nombre de otros usuarios a través de inyección de contenido malicioso, posiblemente en el visor de blobs («blob viewer») .
PRODUCTOS AFECTADOS Y SOLUCIÓN
CVE | Productos Afectados | Solución (Parche recomendado) |
---|---|---|
CVE‑2025‑6186 | GitLab CE/EE versiones desde 18.1 (< 18.1.4) y 18.2 (< 18.2.2) | Actualizar a GitLab 18.1.4, 18.2.2 o superior. |
CVE‑2025‑7739 | GitLab CE/EE versiones desde 18.2 (< 18.2.2) | Actualizar a GitLab 18.2.2 o superior. |
CVE‑2025‑7734 | GitLab CE/EE versiones 14.2–< 18.0.6, 18.1–< 18.1.4, 18.2–< 18.2.2 | Actualizar a GitLab 18.0.6, 18.1.4, 18.2.2 o superior. |
RECOMENDACIONES
- Actualizar GitLab CE/EE inmediatamente a las versiones parcheadas (mínimo versiones 18.1.4, 18.2.2 o superiores según sea aplicable).
- Validar rigurosamente la entrada de usuarios para nombres de «work items«, descripciones de etiquetas con ámbito y contenido de blobs.
- Aplicar políticas de seguridad de contenido (CSP) para reducir el riesgo de ejecución de scripts maliciosos.
- Revisar contenido existente (nombres de elementos, etiquetas, blobs) en búsqueda de inyecciones maliciosas residuales.
- Monitorear actividades sospechosas en la plataforma, tales como ediciones anómalas en ítems o etiquetas, o comportamiento inusual por parte de usuarios.
- Realizar entrenamiento de concienciación en seguridad para desarrolladores y administradores sobre riesgos de XSS en interfaces web.
REFERENCIAS
- https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2025-6186
- https://app.opencve.io/cve/CVE-2025-6186 https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2025-7739 https://www.cvedetails.com/cve/CVE-2025-7739/
- https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2025-7734 https://app.opencve.io/cve/CVE-2025-7734 https://secalerts.co/vulnerability/CVE-2025-6186
- https://feedly.com/cve/CVE-2025-6186 https://feedly.com/cve/CVE-2025-7739 https://zeropath.com/blog/gitlab-cve-2025-7739-stored-xss-summary https://secalerts.co/vulnerability/CVE-2025-7739
- https://cvefeed.io/vuln/detail/CVE-2025-7734