Количество 4 670
Количество 4 670

BDU:2022-01792
Уязвимость функционала vulnerability report программной платформы на базе git для совместной работы над кодом GitLab, позволяющая нарушителю получить доступ к конфиденциальным данным

BDU:2022-01735
Уязвимость функционала Webhook программной платформы на базе git для совместной работы над кодом GitLab, позволяющая нарушителю вызвать отказ в обслуживании

BDU:2022-01734
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с неправильной авторизацией, позволяющая нарушителю оказать воздействие на целостность данных

BDU:2022-01733
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с неправильной авторизацией, позволяющая нарушителю получить доступ к конфиденциальным данным

BDU:2022-01732
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с недостатками разграничения доступа, позволяющая нарушителю получить доступ к конфиденциальным данным

BDU:2021-05750
Уязвимость реализации конфигурации интеграции Datadog программной платформы на базе git для совместной работы над кодом GitLab, позволяющая нарушителю проводить межсайтовые сценарные атаки

BDU:2021-05738
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с недостаточной проверкой входных данных, позволяющая нарушителю выполнить произвольные команды
GHSA-xcgm-v273-44cr
Patch in third party library Consul requires 'enable-script-checks' to be set to False. This was required to enable a patch by the vendor. Without this setting the patch could be bypassed. This only affects GitLab-EE.
GHSA-x3fv-8jf3-r4h2
The repository import feature in gitlab-shell before 1.7.4, as used in GitLab, allows remote authenticated users to execute arbitrary commands via the import URL.
GHSA-wpgv-98gg-67q7
The (1) create_branch, (2) create_tag, (3) import_project, and (4) fork_project functions in lib/gitlab_projects.rb in GitLab 5.0 before 5.4.2, Community Edition before 6.2.4, Enterprise Edition before 6.2.1 and gitlab-shell before 1.7.8 allows remote authenticated users to include information from local files into the metadata of a Git repository via the web interface.
GHSA-v9h3-mqgc-w575
GitLab 5.0 before 5.4.2, Community Edition before 6.2.4, Enterprise Edition before 6.2.1 and gitlab-shell before 1.7.8 allows remote attackers to execute arbitrary code via a crafted change using SSH.
GHSA-r692-jg36-6v4p
The parse_cmd function in lib/gitlab_shell.rb in GitLab 5.0 before 5.4.2, Community Edition before 6.2.4, and Enterprise Edition before 6.2.1 and gitlab-shell before 1.7.8 allows remote authenticated users to gain privileges and clone arbitrary repositories.
GHSA-jwcg-x754-2vpg
An issue has been discovered in GitLab CE/EE affecting all versions starting from 15.4 before 15.5.7, all versions starting from 15.6 before 15.6.4, all versions starting from 15.7 before 15.7.2. Due to the improper filtering of query parameters in the wiki changes page, an attacker can execute arbitrary JavaScript on the self-hosted instances running without strict CSP.
GHSA-hj56-84jw-67h6
Potential Denial-of-Service in bindata
GHSA-9hhr-gwc7-jcvh
The SSH key upload feature (lib/gitlab_keys.rb) in gitlab-shell before 1.7.3, as used in GitLab 5.0 before 5.4.1 and 6.x before 6.2.3, allows remote authenticated users to execute arbitrary commands via shell metacharacters in the public key.

CVE-2023-5332
Patch in third party library Consul requires 'enable-script-checks' to be set to False. This was required to enable a patch by the vendor. Without this setting the patch could be bypassed. This only affects GitLab-EE.

CVE-2023-5332
Patch in third party library Consul requires 'enable-script-checks' to be set to False. This was required to enable a patch by the vendor. Without this setting the patch could be bypassed. This only affects GitLab-EE.

CVE-2023-5332
Patch in third party library Consul requires 'enable-script-checks' to be set to False. This was required to enable a patch by the vendor. Without this setting the patch could be bypassed. This only affects GitLab-EE.
CVE-2023-5332
Patch in third party library Consul requires 'enable-script-checks' to ...

CVE-2022-3573
An issue has been discovered in GitLab CE/EE affecting all versions starting from 15.4 before 15.5.7, all versions starting from 15.6 before 15.6.4, all versions starting from 15.7 before 15.7.2. Due to the improper filtering of query parameters in the wiki changes page, an attacker can execute arbitrary JavaScript on the self-hosted instances running without strict CSP.
Уязвимостей на страницу
Уязвимость | CVSS | EPSS | Опубликовано | |
---|---|---|---|---|
![]() | BDU:2022-01792 Уязвимость функционала vulnerability report программной платформы на базе git для совместной работы над кодом GitLab, позволяющая нарушителю получить доступ к конфиденциальным данным | CVSS3: 6.5 | 0% Низкий | почти 4 года назад |
![]() | BDU:2022-01735 Уязвимость функционала Webhook программной платформы на базе git для совместной работы над кодом GitLab, позволяющая нарушителю вызвать отказ в обслуживании | CVSS3: 6.5 | 0% Низкий | почти 4 года назад |
![]() | BDU:2022-01734 Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с неправильной авторизацией, позволяющая нарушителю оказать воздействие на целостность данных | CVSS3: 4.3 | 0% Низкий | почти 4 года назад |
![]() | BDU:2022-01733 Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с неправильной авторизацией, позволяющая нарушителю получить доступ к конфиденциальным данным | CVSS3: 5.3 | 0% Низкий | почти 4 года назад |
![]() | BDU:2022-01732 Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с недостатками разграничения доступа, позволяющая нарушителю получить доступ к конфиденциальным данным | CVSS3: 7.5 | 0% Низкий | около 4 лет назад |
![]() | BDU:2021-05750 Уязвимость реализации конфигурации интеграции Datadog программной платформы на базе git для совместной работы над кодом GitLab, позволяющая нарушителю проводить межсайтовые сценарные атаки | CVSS3: 7.7 | 0% Низкий | около 4 лет назад |
![]() | BDU:2021-05738 Уязвимость программной платформы на базе git для совместной работы над кодом GitLab, связанная с недостаточной проверкой входных данных, позволяющая нарушителю выполнить произвольные команды | CVSS3: 10 | 94% Критический | почти 4 года назад |
GHSA-xcgm-v273-44cr Patch in third party library Consul requires 'enable-script-checks' to be set to False. This was required to enable a patch by the vendor. Without this setting the patch could be bypassed. This only affects GitLab-EE. | CVSS3: 5.9 | 0% Низкий | больше 1 года назад | |
GHSA-x3fv-8jf3-r4h2 The repository import feature in gitlab-shell before 1.7.4, as used in GitLab, allows remote authenticated users to execute arbitrary commands via the import URL. | 0% Низкий | около 3 лет назад | ||
GHSA-wpgv-98gg-67q7 The (1) create_branch, (2) create_tag, (3) import_project, and (4) fork_project functions in lib/gitlab_projects.rb in GitLab 5.0 before 5.4.2, Community Edition before 6.2.4, Enterprise Edition before 6.2.1 and gitlab-shell before 1.7.8 allows remote authenticated users to include information from local files into the metadata of a Git repository via the web interface. | 0% Низкий | больше 3 лет назад | ||
GHSA-v9h3-mqgc-w575 GitLab 5.0 before 5.4.2, Community Edition before 6.2.4, Enterprise Edition before 6.2.1 and gitlab-shell before 1.7.8 allows remote attackers to execute arbitrary code via a crafted change using SSH. | 1% Низкий | около 3 лет назад | ||
GHSA-r692-jg36-6v4p The parse_cmd function in lib/gitlab_shell.rb in GitLab 5.0 before 5.4.2, Community Edition before 6.2.4, and Enterprise Edition before 6.2.1 and gitlab-shell before 1.7.8 allows remote authenticated users to gain privileges and clone arbitrary repositories. | 0% Низкий | больше 3 лет назад | ||
GHSA-jwcg-x754-2vpg An issue has been discovered in GitLab CE/EE affecting all versions starting from 15.4 before 15.5.7, all versions starting from 15.6 before 15.6.4, all versions starting from 15.7 before 15.7.2. Due to the improper filtering of query parameters in the wiki changes page, an attacker can execute arbitrary JavaScript on the self-hosted instances running without strict CSP. | CVSS3: 5.4 | 1% Низкий | больше 2 лет назад | |
GHSA-hj56-84jw-67h6 Potential Denial-of-Service in bindata | CVSS3: 3.7 | 0% Низкий | около 4 лет назад | |
GHSA-9hhr-gwc7-jcvh The SSH key upload feature (lib/gitlab_keys.rb) in gitlab-shell before 1.7.3, as used in GitLab 5.0 before 5.4.1 and 6.x before 6.2.3, allows remote authenticated users to execute arbitrary commands via shell metacharacters in the public key. | 48% Средний | около 3 лет назад | ||
![]() | CVE-2023-5332 Patch in third party library Consul requires 'enable-script-checks' to be set to False. This was required to enable a patch by the vendor. Without this setting the patch could be bypassed. This only affects GitLab-EE. | CVSS3: 5.9 | 0% Низкий | больше 1 года назад |
![]() | CVE-2023-5332 Patch in third party library Consul requires 'enable-script-checks' to be set to False. This was required to enable a patch by the vendor. Without this setting the patch could be bypassed. This only affects GitLab-EE. | CVSS3: 8.1 | 0% Низкий | больше 1 года назад |
![]() | CVE-2023-5332 Patch in third party library Consul requires 'enable-script-checks' to be set to False. This was required to enable a patch by the vendor. Without this setting the patch could be bypassed. This only affects GitLab-EE. | CVSS3: 5.9 | 0% Низкий | больше 1 года назад |
CVE-2023-5332 Patch in third party library Consul requires 'enable-script-checks' to ... | CVSS3: 5.9 | 0% Низкий | больше 1 года назад | |
![]() | CVE-2022-3573 An issue has been discovered in GitLab CE/EE affecting all versions starting from 15.4 before 15.5.7, all versions starting from 15.6 before 15.6.4, all versions starting from 15.7 before 15.7.2. Due to the improper filtering of query parameters in the wiki changes page, an attacker can execute arbitrary JavaScript on the self-hosted instances running without strict CSP. | CVSS3: 5.4 | 1% Низкий | больше 2 лет назад |
Уязвимостей на страницу