Search criteria Use this form to refine search results.
Full-text search supports keyword queries with ranking and filtering.
You can combine vendor, product, and sources to narrow results.
Enable “Apply ordering” to sort by date instead of relevance.

Related vulnerabilities

CERTFR-2023-AVI-0707

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans GitLab. Certaines d'entre elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
GitLab N/A GitLab Enterprise Edition (EE) versions 16.2.x antérieures à 16.2.5
GitLab N/A GitLab Enterprise Edition (EE) versions 16.1.x antérieures à 16.1.5
GitLab N/A GitLab Community Edition (CE) versions 16.3.x antérieures à 16.3.1
GitLab N/A GitLab Community Edition (CE) versions 16.1.x antérieures à 16.1.5
GitLab N/A GitLab Community Edition (CE) versions 16.2.x antérieures à 16.2.5
GitLab N/A GitLab Enterprise Edition (EE) versions 16.3.x antérieures à 16.3.1

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "GitLab Enterprise Edition (EE) versions 16.2.x ant\u00e9rieures \u00e0 16.2.5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "GitLab",
          "scada": false
        }
      }
    },
    {
      "description": "GitLab Enterprise Edition (EE) versions 16.1.x ant\u00e9rieures \u00e0 16.1.5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "GitLab",
          "scada": false
        }
      }
    },
    {
      "description": "GitLab Community Edition (CE) versions 16.3.x ant\u00e9rieures \u00e0 16.3.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "GitLab",
          "scada": false
        }
      }
    },
    {
      "description": "GitLab Community Edition (CE) versions 16.1.x ant\u00e9rieures \u00e0 16.1.5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "GitLab",
          "scada": false
        }
      }
    },
    {
      "description": "GitLab Community Edition (CE) versions 16.2.x ant\u00e9rieures \u00e0 16.2.5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "GitLab",
          "scada": false
        }
      }
    },
    {
      "description": "GitLab Enterprise Edition (EE) versions 16.3.x ant\u00e9rieures \u00e0 16.3.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "GitLab",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-4378",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-4378"
    },
    {
      "name": "CVE-2023-4018",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-4018"
    },
    {
      "name": "CVE-2023-3205",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-3205"
    },
    {
      "name": "CVE-2023-1279",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-1279"
    },
    {
      "name": "CVE-2022-4343",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4343"
    },
    {
      "name": "CVE-2023-3950",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-3950"
    },
    {
      "name": "CVE-2023-1555",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-1555"
    },
    {
      "name": "CVE-2023-0120",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0120"
    },
    {
      "name": "CVE-2022-4365",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4365"
    },
    {
      "name": "CVE-2023-4630",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-4630"
    },
    {
      "name": "CVE-2023-3915",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-3915"
    },
    {
      "name": "CVE-2023-4638",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-4638"
    },
    {
      "name": "CVE-2023-4647",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-4647"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 GitLab\u00a0security-release-gitlab-16-3-1-released du 31 ao\u00fbt 2023",
      "url": "https://about.gitlab.com/releases/2023/08/31/security-release-gitlab-16-3-1-released/"
    }
  ],
  "reference": "CERTFR-2023-AVI-0707",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-09-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eGitLab\u003c/span\u003e. Certaines d\u0027entre elles permettent \u00e0 un\nattaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9, une\natteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une \u00e9l\u00e9vation de\nprivil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans GitLab",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 GitLab security-release-gitlab-16-3-1-released du 31 ao\u00fbt 2023",
      "url": null
    }
  ]
}

CERTFR-2023-AVI-0707

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans GitLab. Certaines d'entre elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
GitLab N/A GitLab Enterprise Edition (EE) versions 16.2.x antérieures à 16.2.5
GitLab N/A GitLab Enterprise Edition (EE) versions 16.1.x antérieures à 16.1.5
GitLab N/A GitLab Community Edition (CE) versions 16.3.x antérieures à 16.3.1
GitLab N/A GitLab Community Edition (CE) versions 16.1.x antérieures à 16.1.5
GitLab N/A GitLab Community Edition (CE) versions 16.2.x antérieures à 16.2.5
GitLab N/A GitLab Enterprise Edition (EE) versions 16.3.x antérieures à 16.3.1

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "GitLab Enterprise Edition (EE) versions 16.2.x ant\u00e9rieures \u00e0 16.2.5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "GitLab",
          "scada": false
        }
      }
    },
    {
      "description": "GitLab Enterprise Edition (EE) versions 16.1.x ant\u00e9rieures \u00e0 16.1.5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "GitLab",
          "scada": false
        }
      }
    },
    {
      "description": "GitLab Community Edition (CE) versions 16.3.x ant\u00e9rieures \u00e0 16.3.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "GitLab",
          "scada": false
        }
      }
    },
    {
      "description": "GitLab Community Edition (CE) versions 16.1.x ant\u00e9rieures \u00e0 16.1.5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "GitLab",
          "scada": false
        }
      }
    },
    {
      "description": "GitLab Community Edition (CE) versions 16.2.x ant\u00e9rieures \u00e0 16.2.5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "GitLab",
          "scada": false
        }
      }
    },
    {
      "description": "GitLab Enterprise Edition (EE) versions 16.3.x ant\u00e9rieures \u00e0 16.3.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "GitLab",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-4378",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-4378"
    },
    {
      "name": "CVE-2023-4018",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-4018"
    },
    {
      "name": "CVE-2023-3205",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-3205"
    },
    {
      "name": "CVE-2023-1279",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-1279"
    },
    {
      "name": "CVE-2022-4343",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4343"
    },
    {
      "name": "CVE-2023-3950",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-3950"
    },
    {
      "name": "CVE-2023-1555",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-1555"
    },
    {
      "name": "CVE-2023-0120",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0120"
    },
    {
      "name": "CVE-2022-4365",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4365"
    },
    {
      "name": "CVE-2023-4630",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-4630"
    },
    {
      "name": "CVE-2023-3915",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-3915"
    },
    {
      "name": "CVE-2023-4638",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-4638"
    },
    {
      "name": "CVE-2023-4647",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-4647"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 GitLab\u00a0security-release-gitlab-16-3-1-released du 31 ao\u00fbt 2023",
      "url": "https://about.gitlab.com/releases/2023/08/31/security-release-gitlab-16-3-1-released/"
    }
  ],
  "reference": "CERTFR-2023-AVI-0707",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-09-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eGitLab\u003c/span\u003e. Certaines d\u0027entre elles permettent \u00e0 un\nattaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9, une\natteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une \u00e9l\u00e9vation de\nprivil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans GitLab",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 GitLab security-release-gitlab-16-3-1-released du 31 ao\u00fbt 2023",
      "url": null
    }
  ]
}

GSD-2023-4638

Vulnerability from gsd - Updated: 2023-12-13 01:20
Details
** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.
Aliases
Aliases

{
  "GSD": {
    "alias": "CVE-2023-4638",
    "id": "GSD-2023-4638"
  },
  "gsd": {
    "metadata": {
      "exploitCode": "unknown",
      "remediation": "unknown",
      "reportConfidence": "confirmed",
      "type": "vulnerability"
    },
    "osvSchema": {
      "aliases": [
        "CVE-2023-4638"
      ],
      "id": "GSD-2023-4638",
      "modified": "2023-12-13T01:20:26.722468Z",
      "schema_version": "1.4.0"
    }
  },
  "namespaces": {
    "cve.org": {
      "CVE_data_meta": {
        "ASSIGNER": "cve@mitre.org",
        "ID": "CVE-2023-4638",
        "STATE": "RESERVED"
      },
      "data_format": "MITRE",
      "data_type": "CVE",
      "data_version": "4.0",
      "description": {
        "description_data": [
          {
            "lang": "eng",
            "value": "** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided."
          }
        ]
      }
    }
  }
}

WID-SEC-W-2023-2244

Vulnerability from csaf_certbund - Published: 2023-08-31 22:00 - Updated: 2023-09-03 22:00
Summary
GitLab: Mehrere Schwachstellen
Severity
Mittel
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung: GitLab ist eine Webanwendung zur Versionsverwaltung für Softwareprojekte auf Basis von git.
Angriff: Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um8 Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern.
Betroffene Betriebssysteme: - UNIX - Linux

GitLab enthält mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollständigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungsüberprüfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern.

GitLab enthält mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollständigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungsüberprüfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern.

GitLab enthält mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollständigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungsüberprüfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern.

GitLab enthält mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollständigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungsüberprüfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern.

GitLab enthält mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollständigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungsüberprüfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern.

GitLab enthält mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollständigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungsüberprüfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern.

GitLab enthält mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollständigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungsüberprüfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern.

GitLab enthält mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollständigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungsüberprüfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern.

GitLab enthält mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollständigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungsüberprüfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern.

GitLab enthält mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollständigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungsüberprüfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern.

GitLab enthält mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollständigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungsüberprüfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern.

GitLab enthält mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollständigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungsüberprüfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern.

GitLab enthält mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollständigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungsüberprüfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern.


{
  "document": {
    "aggregate_severity": {
      "text": "mittel"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "GitLab ist eine Webanwendung zur Versionsverwaltung f\u00fcr Softwareprojekte auf Basis von git.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um8 Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- UNIX\n- Linux",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2023-2244 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2244.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2023-2244 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2244"
      },
      {
        "category": "external",
        "summary": "GitLab Security Release vom 2023-08-31",
        "url": "https://about.gitlab.com/releases/2023/08/31/security-release-gitlab-16-3-1-released/"
      }
    ],
    "source_lang": "en-US",
    "title": "GitLab: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2023-09-03T22:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T17:57:57.531+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2023-2244",
      "initial_release_date": "2023-08-31T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2023-08-31T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        },
        {
          "date": "2023-09-03T22:00:00.000+00:00",
          "number": "2",
          "summary": "CVE erg\u00e4nzt"
        }
      ],
      "status": "final",
      "version": "2"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Open Source GitLab \u003c 16.3.1",
                "product": {
                  "name": "Open Source GitLab \u003c 16.3.1",
                  "product_id": "T029660",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:gitlab:gitlab:16.3.1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Open Source GitLab \u003c 16.2.5",
                "product": {
                  "name": "Open Source GitLab \u003c 16.2.5",
                  "product_id": "T029661",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:gitlab:gitlab:16.2.5"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Open Source GitLab \u003c 16.1.5",
                "product": {
                  "name": "Open Source GitLab \u003c 16.1.5",
                  "product_id": "T029662",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:gitlab:gitlab:16.1.5"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "GitLab"
          }
        ],
        "category": "vendor",
        "name": "Open Source"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2023-4647",
      "notes": [
        {
          "category": "description",
          "text": "GitLab enth\u00e4lt mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollst\u00e4ndigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungs\u00fcberpr\u00fcfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern."
        }
      ],
      "release_date": "2023-08-31T22:00:00.000+00:00",
      "title": "CVE-2023-4647"
    },
    {
      "cve": "CVE-2023-4638",
      "notes": [
        {
          "category": "description",
          "text": "GitLab enth\u00e4lt mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollst\u00e4ndigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungs\u00fcberpr\u00fcfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern."
        }
      ],
      "release_date": "2023-08-31T22:00:00.000+00:00",
      "title": "CVE-2023-4638"
    },
    {
      "cve": "CVE-2023-4630",
      "notes": [
        {
          "category": "description",
          "text": "GitLab enth\u00e4lt mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollst\u00e4ndigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungs\u00fcberpr\u00fcfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern."
        }
      ],
      "release_date": "2023-08-31T22:00:00.000+00:00",
      "title": "CVE-2023-4630"
    },
    {
      "cve": "CVE-2023-4378",
      "notes": [
        {
          "category": "description",
          "text": "GitLab enth\u00e4lt mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollst\u00e4ndigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungs\u00fcberpr\u00fcfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern."
        }
      ],
      "release_date": "2023-08-31T22:00:00.000+00:00",
      "title": "CVE-2023-4378"
    },
    {
      "cve": "CVE-2023-4018",
      "notes": [
        {
          "category": "description",
          "text": "GitLab enth\u00e4lt mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollst\u00e4ndigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungs\u00fcberpr\u00fcfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern."
        }
      ],
      "release_date": "2023-08-31T22:00:00.000+00:00",
      "title": "CVE-2023-4018"
    },
    {
      "cve": "CVE-2023-3950",
      "notes": [
        {
          "category": "description",
          "text": "GitLab enth\u00e4lt mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollst\u00e4ndigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungs\u00fcberpr\u00fcfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern."
        }
      ],
      "release_date": "2023-08-31T22:00:00.000+00:00",
      "title": "CVE-2023-3950"
    },
    {
      "cve": "CVE-2023-3915",
      "notes": [
        {
          "category": "description",
          "text": "GitLab enth\u00e4lt mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollst\u00e4ndigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungs\u00fcberpr\u00fcfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern."
        }
      ],
      "release_date": "2023-08-31T22:00:00.000+00:00",
      "title": "CVE-2023-3915"
    },
    {
      "cve": "CVE-2023-3210",
      "notes": [
        {
          "category": "description",
          "text": "GitLab enth\u00e4lt mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollst\u00e4ndigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungs\u00fcberpr\u00fcfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern."
        }
      ],
      "release_date": "2023-08-31T22:00:00.000+00:00",
      "title": "CVE-2023-3210"
    },
    {
      "cve": "CVE-2023-3205",
      "notes": [
        {
          "category": "description",
          "text": "GitLab enth\u00e4lt mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollst\u00e4ndigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungs\u00fcberpr\u00fcfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern."
        }
      ],
      "release_date": "2023-08-31T22:00:00.000+00:00",
      "title": "CVE-2023-3205"
    },
    {
      "cve": "CVE-2023-1555",
      "notes": [
        {
          "category": "description",
          "text": "GitLab enth\u00e4lt mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollst\u00e4ndigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungs\u00fcberpr\u00fcfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern."
        }
      ],
      "release_date": "2023-08-31T22:00:00.000+00:00",
      "title": "CVE-2023-1555"
    },
    {
      "cve": "CVE-2023-1279",
      "notes": [
        {
          "category": "description",
          "text": "GitLab enth\u00e4lt mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollst\u00e4ndigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungs\u00fcberpr\u00fcfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern."
        }
      ],
      "release_date": "2023-08-31T22:00:00.000+00:00",
      "title": "CVE-2023-1279"
    },
    {
      "cve": "CVE-2023-0120",
      "notes": [
        {
          "category": "description",
          "text": "GitLab enth\u00e4lt mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollst\u00e4ndigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungs\u00fcberpr\u00fcfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern."
        }
      ],
      "release_date": "2023-08-31T22:00:00.000+00:00",
      "title": "CVE-2023-0120"
    },
    {
      "cve": "CVE-2022-4343",
      "notes": [
        {
          "category": "description",
          "text": "GitLab enth\u00e4lt mehrere Schwachstellen. Diese bestehen in mehreren Plugins und Komponenten des Produkts aufgrund einer unvollst\u00e4ndigen Behebung von CVE-2022-4365, einer fehlerhaften Berechtigungs\u00fcberpr\u00fcfung und einer fehlerhaften Filterung von Benutzereingaben. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern."
        }
      ],
      "release_date": "2023-08-31T22:00:00.000+00:00",
      "title": "CVE-2022-4343"
    }
  ]
}