Notebookcheck Logo

GitLab insta a los usuarios a actualizarse tras parchear fallos de alto riesgo que afectan a repositorios y servicios

Captura de pantalla de una tabla de avisos de seguridad de GitLab en la que se enumeran múltiples vulnerabilidades que afectan a GitLab CE y EE.
ⓘ GitLab
Captura de pantalla de una tabla de avisos de seguridad de GitLab en la que se enumeran múltiples vulnerabilidades que afectan a GitLab CE y EE.
GitLab ha publicado actualizaciones de parches urgentes para sus ediciones Community y Enterprise, que abordan múltiples vulnerabilidades de alta gravedad, incluido un fallo en el IDE Web con calificación 8.0 que podría permitir el robo de tokens y el acceso no autorizado a repositorios privados.

GitLab ha publicado nuevas actualizaciones de parches que abordan múltiples problemas de seguridad vulnerabilidades que afectan a sus plataformas Community Edition (CE) y Enterprise Edition (EE). Las actualizaciones llegan como versiones 18.8.4, 18.7.4 y 18.6.6, y la empresa recomienda encarecidamente que todas las instalaciones autogestionadas actualicen inmediatamente. GitLab ya está ejecutando el parcheado builds, mientras que los clientes de GitLab Dedicated no necesitan realizar ninguna acción.

Entre los problemas más críticos resueltos se encuentra CVE-2025-7659, un fallo de alta gravedad (CVSS 8.0) que implica una validación incompleta en el IDE Web de GitLab. Según GitLab, la vulnerabilidad podría haber permitido a atacantes no autentificados robar tokens de acceso y, potencialmente, entrar en repositorios privados. También se abordaron varias vulnerabilidades de denegación de servicio, incluyendo CVE-2025-8099, que podría permitir a los atacantes colapsar servidores a través de consultas GraphQL repetidas, y CVE-2026-0958, que podría agotar los recursos del sistema eludiendo el middleware de validación JSON.

El parche también corrige vulnerabilidades basadas en scripts entre sitios e inyecciones, como CVE-2025-14560 y CVE-2026-0595. Estos fallos podrían permitir a atacantes inyectar scripts maliciosos o manipular contenidos en determinadas condiciones. También se han resuelto otras vulnerabilidades de gravedad media que afectan al procesamiento de Markdown, a los cuadros de mando y a los riesgos de falsificación de peticiones del lado del servidor (SSRF), junto con varios fallos de autorización y validación de menor gravedad.

GitLab afirma que las versiones afectadas incluyen todas las compilaciones de múltiples ramas de lanzamiento anteriores a los nuevos parches publicados. La empresa señala que seguridad los detalles de las vulnerabilidades de seguridad suelen hacerse públicos 30 días después de la publicación de una corrección. La organización hace hincapié en que la actualización a la última versión compatible se considera esencial para mantener la seguridad de las implantaciones.

El lanzamiento del parche también incluye migraciones de bases de datos que pueden afectar temporalmente a la disponibilidad. Nodo único instalaciones se espera que experimenten tiempos de inactividad durante las actualizaciones, mientras que las implantaciones multinodo pueden completar la actualización sin tiempos de inactividad si se siguen los procedimientos de actualización recomendados.

GitLab sigue un calendario regular de publicación de parches dos veces al mes, pero puede emitir actualizaciones adicionales cuando se descubran vulnerabilidades críticas. La empresa aconseja a los administradores que revisen las notas de la versión, prueben las actualizaciones en entornos de ensayo e implanten los últimos parches lo antes posible para reducir los posibles riesgos de explotación.

Fuente(s)

Please share our article, every link counts!
Mail Logo
> Análisis y pruebas de ordenadores portátiles y móviles teléfonos > Noticias > Archivo de noticias > Archivo de noticias 2026 02 > GitLab insta a los usuarios a actualizarse tras parchear fallos de alto riesgo que afectan a repositorios y servicios
Praneeta, 2026-02-11 (Update: 2026-02-11)