Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-4658 (GCVE-0-2023-4658)
Vulnerability from cvelistv5
- CWE-863 - Incorrect Authorization
| URL | Tags | ||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-02T07:31:06.624Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"name": "GitLab Issue #423835",
"tags": [
"issue-tracking",
"x_transferred"
],
"url": "https://gitlab.com/gitlab-org/gitlab/-/issues/423835"
},
{
"name": "HackerOne Bug Bounty Report #2104540",
"tags": [
"technical-description",
"exploit",
"x_transferred"
],
"url": "https://hackerone.com/reports/2104540"
}
],
"title": "CVE Program Container"
}
],
"cna": {
"affected": [
{
"cpes": [
"cpe:2.3:a:gitlab:gitlab:*:*:*:*:*:*:*:*"
],
"defaultStatus": "unaffected",
"product": "GitLab",
"repo": "git://git@gitlab.com:gitlab-org/gitlab.git",
"vendor": "GitLab",
"versions": [
{
"lessThan": "16.4.3",
"status": "affected",
"version": "8.13",
"versionType": "semver"
},
{
"lessThan": "16.5.3",
"status": "affected",
"version": "16.5",
"versionType": "semver"
},
{
"lessThan": "16.6.1",
"status": "affected",
"version": "16.6",
"versionType": "semver"
}
]
}
],
"credits": [
{
"lang": "en",
"type": "finder",
"value": "Thanks [theluci](https://hackerone.com/theluci) for reporting this vulnerability through our HackerOne bug bounty program"
}
],
"descriptions": [
{
"lang": "en",
"value": "An issue has been discovered in GitLab EE affecting all versions starting from 8.13 before 16.4.3, all versions starting from 16.5 before 16.5.3, all versions starting from 16.6 before 16.6.1. It was possible for an attacker to abuse the `Allowed to merge` permission as a guest user, when granted the permission through a group."
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 3.1,
"baseSeverity": "LOW",
"confidentialityImpact": "NONE",
"integrityImpact": "LOW",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N",
"version": "3.1"
},
"format": "CVSS",
"scenarios": [
{
"lang": "en",
"value": "GENERAL"
}
]
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-863",
"description": "CWE-863: Incorrect Authorization",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2025-11-20T04:09:48.351Z",
"orgId": "ceab7361-8a18-47b1-92ba-4d7d25f6715a",
"shortName": "GitLab"
},
"references": [
{
"name": "GitLab Issue #423835",
"tags": [
"issue-tracking"
],
"url": "https://gitlab.com/gitlab-org/gitlab/-/issues/423835"
},
{
"name": "HackerOne Bug Bounty Report #2104540",
"tags": [
"technical-description",
"exploit",
"permissions-required"
],
"url": "https://hackerone.com/reports/2104540"
}
],
"solutions": [
{
"lang": "en",
"value": "Upgrade to versions 16.4.3, 16.5.3, 16.6.1 or above."
}
],
"title": "Incorrect Authorization in GitLab"
}
},
"cveMetadata": {
"assignerOrgId": "ceab7361-8a18-47b1-92ba-4d7d25f6715a",
"assignerShortName": "GitLab",
"cveId": "CVE-2023-4658",
"datePublished": "2023-12-01T07:01:58.125Z",
"dateReserved": "2023-08-31T05:30:28.470Z",
"dateUpdated": "2025-11-20T04:09:48.351Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.2",
"vulnerability-lookup:meta": {
"nvd": "{\"cve\":{\"id\":\"CVE-2023-4658\",\"sourceIdentifier\":\"cve@gitlab.com\",\"published\":\"2023-12-01T07:15:10.807\",\"lastModified\":\"2024-11-21T08:35:37.680\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"An issue has been discovered in GitLab EE affecting all versions starting from 8.13 before 16.4.3, all versions starting from 16.5 before 16.5.3, all versions starting from 16.6 before 16.6.1. It was possible for an attacker to abuse the `Allowed to merge` permission as a guest user, when granted the permission through a group.\"},{\"lang\":\"es\",\"value\":\"Se descubri\u00f3 un problema en GitLab EE que afecta a todas las versiones desde 8.13 anteriores a 16.4.3, todas las versiones desde 16.5 anteriores a 16.5.3, todas las versiones desde 16.6 anteriores a 16.6.1. Era posible que un atacante abusara del permiso \\\"Permitido fusionar\\\" como usuario invitado, cuando se le conced\u00eda el permiso a trav\u00e9s de un grupo.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"cve@gitlab.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N\",\"baseScore\":3.1,\"baseSeverity\":\"LOW\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"LOW\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.6,\"impactScore\":1.4},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N\",\"baseScore\":3.1,\"baseSeverity\":\"LOW\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"LOW\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.6,\"impactScore\":1.4}]},\"weaknesses\":[{\"source\":\"cve@gitlab.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-863\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:gitlab:gitlab:*:*:*:*:enterprise:*:*:*\",\"versionStartIncluding\":\"8.13.0\",\"versionEndExcluding\":\"16.4.3\",\"matchCriteriaId\":\"ED3112DB-4343-44FC-BF0C-91336099167C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:gitlab:gitlab:*:*:*:*:enterprise:*:*:*\",\"versionStartIncluding\":\"16.5.0\",\"versionEndExcluding\":\"16.5.3\",\"matchCriteriaId\":\"6B77E904-2562-4F78-A787-7F51871054BA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:gitlab:gitlab:16.6.0:*:*:*:enterprise:*:*:*\",\"matchCriteriaId\":\"8D5674D6-E26B-4F62-9B59-C15DEEDDB4B1\"}]}]}],\"references\":[{\"url\":\"https://gitlab.com/gitlab-org/gitlab/-/issues/423835\",\"source\":\"cve@gitlab.com\",\"tags\":[\"Broken Link\",\"Vendor Advisory\"]},{\"url\":\"https://hackerone.com/reports/2104540\",\"source\":\"cve@gitlab.com\",\"tags\":[\"Permissions Required\",\"Third Party Advisory\"]},{\"url\":\"https://gitlab.com/gitlab-org/gitlab/-/issues/423835\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Broken Link\",\"Vendor Advisory\"]},{\"url\":\"https://hackerone.com/reports/2104540\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Permissions Required\",\"Third Party Advisory\"]}]}}"
}
}
ghsa-5p8h-m559-wpw7
Vulnerability from github
An issue has been discovered in GitLab EE affecting all versions starting from 8.13 before 16.4.3, all versions starting from 16.5 before 16.5.3, all versions starting from 16.6 before 16.6.1. It was possible for an attacker to abuse the Allowed to merge permission as a guest user, when granted the permission through a group.
{
"affected": [],
"aliases": [
"CVE-2023-4658"
],
"database_specific": {
"cwe_ids": [
"CWE-284",
"CWE-863"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2023-12-01T07:15:10Z",
"severity": "LOW"
},
"details": "An issue has been discovered in GitLab EE affecting all versions starting from 8.13 before 16.4.3, all versions starting from 16.5 before 16.5.3, all versions starting from 16.6 before 16.6.1. It was possible for an attacker to abuse the `Allowed to merge` permission as a guest user, when granted the permission through a group.",
"id": "GHSA-5p8h-m559-wpw7",
"modified": "2023-12-01T09:30:44Z",
"published": "2023-12-01T09:30:44Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-4658"
},
{
"type": "WEB",
"url": "https://hackerone.com/reports/2104540"
},
{
"type": "WEB",
"url": "https://gitlab.com/gitlab-org/gitlab/-/issues/423835"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N",
"type": "CVSS_V3"
}
]
}
fkie_cve-2023-4658
Vulnerability from fkie_nvd
3.1 (Low) - CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N
| URL | Tags | ||
|---|---|---|---|
| cve@gitlab.com | https://gitlab.com/gitlab-org/gitlab/-/issues/423835 | Broken Link, Vendor Advisory | |
| cve@gitlab.com | https://hackerone.com/reports/2104540 | Permissions Required, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://gitlab.com/gitlab-org/gitlab/-/issues/423835 | Broken Link, Vendor Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://hackerone.com/reports/2104540 | Permissions Required, Third Party Advisory |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:gitlab:gitlab:*:*:*:*:enterprise:*:*:*",
"matchCriteriaId": "ED3112DB-4343-44FC-BF0C-91336099167C",
"versionEndExcluding": "16.4.3",
"versionStartIncluding": "8.13.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:gitlab:gitlab:*:*:*:*:enterprise:*:*:*",
"matchCriteriaId": "6B77E904-2562-4F78-A787-7F51871054BA",
"versionEndExcluding": "16.5.3",
"versionStartIncluding": "16.5.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:gitlab:gitlab:16.6.0:*:*:*:enterprise:*:*:*",
"matchCriteriaId": "8D5674D6-E26B-4F62-9B59-C15DEEDDB4B1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "An issue has been discovered in GitLab EE affecting all versions starting from 8.13 before 16.4.3, all versions starting from 16.5 before 16.5.3, all versions starting from 16.6 before 16.6.1. It was possible for an attacker to abuse the `Allowed to merge` permission as a guest user, when granted the permission through a group."
},
{
"lang": "es",
"value": "Se descubri\u00f3 un problema en GitLab EE que afecta a todas las versiones desde 8.13 anteriores a 16.4.3, todas las versiones desde 16.5 anteriores a 16.5.3, todas las versiones desde 16.6 anteriores a 16.6.1. Era posible que un atacante abusara del permiso \"Permitido fusionar\" como usuario invitado, cuando se le conced\u00eda el permiso a trav\u00e9s de un grupo."
}
],
"id": "CVE-2023-4658",
"lastModified": "2024-11-21T08:35:37.680",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 3.1,
"baseSeverity": "LOW",
"confidentialityImpact": "NONE",
"integrityImpact": "LOW",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N",
"version": "3.1"
},
"exploitabilityScore": 1.6,
"impactScore": 1.4,
"source": "cve@gitlab.com",
"type": "Secondary"
},
{
"cvssData": {
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 3.1,
"baseSeverity": "LOW",
"confidentialityImpact": "NONE",
"integrityImpact": "LOW",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N",
"version": "3.1"
},
"exploitabilityScore": 1.6,
"impactScore": 1.4,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2023-12-01T07:15:10.807",
"references": [
{
"source": "cve@gitlab.com",
"tags": [
"Broken Link",
"Vendor Advisory"
],
"url": "https://gitlab.com/gitlab-org/gitlab/-/issues/423835"
},
{
"source": "cve@gitlab.com",
"tags": [
"Permissions Required",
"Third Party Advisory"
],
"url": "https://hackerone.com/reports/2104540"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Broken Link",
"Vendor Advisory"
],
"url": "https://gitlab.com/gitlab-org/gitlab/-/issues/423835"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Permissions Required",
"Third Party Advisory"
],
"url": "https://hackerone.com/reports/2104540"
}
],
"sourceIdentifier": "cve@gitlab.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-863"
}
],
"source": "cve@gitlab.com",
"type": "Secondary"
},
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-noinfo"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
CERTFR-2023-AVI-0991
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans GitLab. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "GitLab CE et EE versions 16.5.x ant\u00e9rieures \u00e0 16.5.3",
"product": {
"name": "N/A",
"vendor": {
"name": "GitLab",
"scada": false
}
}
},
{
"description": "GitLab CE et EE versions 16.4.x ant\u00e9rieures \u00e0 16.4.3",
"product": {
"name": "N/A",
"vendor": {
"name": "GitLab",
"scada": false
}
}
},
{
"description": "GitLab Community Edition (CE) et Enterprise Edition (EE) versions 16.6.x ant\u00e9rieures \u00e0 16.6.1",
"product": {
"name": "N/A",
"vendor": {
"name": "GitLab",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-4317",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4317"
},
{
"name": "CVE-2022-41409",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41409"
},
{
"name": "CVE-2023-3401",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3401"
},
{
"name": "CVE-2023-39417",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39417"
},
{
"name": "CVE-2023-6033",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6033"
},
{
"name": "CVE-2023-5995",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5995"
},
{
"name": "CVE-2023-3443",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3443"
},
{
"name": "CVE-2023-5226",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5226"
},
{
"name": "CVE-2023-6396",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6396"
},
{
"name": "CVE-2023-4912",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4912"
},
{
"name": "CVE-2023-3964",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3964"
},
{
"name": "CVE-2023-4658",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4658"
},
{
"name": "CVE-2023-3949",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3949"
}
],
"initial_release_date": "2023-12-01T00:00:00",
"last_revision_date": "2023-12-01T00:00:00",
"links": [],
"reference": "CERTFR-2023-AVI-0991",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-12-01T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eGitLab\u003c/span\u003e. Certaines d\u0027entre elles permettent \u00e0 un\nattaquant de provoquer une \u00e9l\u00e9vation de privil\u00e8ges, une atteinte \u00e0\nl\u0027int\u00e9grit\u00e9 des donn\u00e9es et une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans GitLab",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 GitLab du 30 novembre 2023",
"url": "https://about.gitlab.com/releases/2023/11/30/security-release-gitlab-16-6-1-released/"
}
]
}
CERTFR-2023-AVI-0792
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans GitLab. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| GitLab | N/A | GitLab Community Edition (CE) et Enterprise Edition (EE) versions 11.2.x à 16.x antérieures à 16.2.8 | ||
| GitLab | N/A | GitLab Community Edition (CE) et Enterprise Edition (EE) versions 16.3.x antérieures à 16.3.5 | ||
| GitLab | N/A | GitLab Community Edition (CE) et Enterprise Edition (EE) versions 16.4.x antérieures à 16.4.1 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "GitLab Community Edition (CE) et Enterprise Edition (EE) versions 11.2.x \u00e0 16.x ant\u00e9rieures \u00e0 16.2.8",
"product": {
"name": "N/A",
"vendor": {
"name": "GitLab",
"scada": false
}
}
},
{
"description": "GitLab Community Edition (CE) et Enterprise Edition (EE) versions 16.3.x ant\u00e9rieures \u00e0 16.3.5",
"product": {
"name": "N/A",
"vendor": {
"name": "GitLab",
"scada": false
}
}
},
{
"description": "GitLab Community Edition (CE) et Enterprise Edition (EE) versions 16.4.x ant\u00e9rieures \u00e0 16.4.1",
"product": {
"name": "N/A",
"vendor": {
"name": "GitLab",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-5198",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5198"
},
{
"name": "CVE-2023-4532",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4532"
},
{
"name": "CVE-2023-4379",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4379"
},
{
"name": "CVE-2023-2233",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2233"
},
{
"name": "CVE-2023-3906",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3906"
},
{
"name": "CVE-2023-3413",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3413"
},
{
"name": "CVE-2023-3922",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3922"
},
{
"name": "CVE-2023-3920",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3920"
},
{
"name": "CVE-2023-5207",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5207"
},
{
"name": "CVE-2023-3917",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3917"
},
{
"name": "CVE-2023-0989",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0989"
},
{
"name": "CVE-2023-3914",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3914"
},
{
"name": "CVE-2023-3979",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3979"
},
{
"name": "CVE-2023-4658",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4658"
},
{
"name": "CVE-2023-3115",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3115"
}
],
"initial_release_date": "2023-09-29T00:00:00",
"last_revision_date": "2023-09-29T00:00:00",
"links": [],
"reference": "CERTFR-2023-AVI-0792",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-09-29T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans GitLab. Certaines\nd\u0027entre elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service\n\u00e0 distance, un contournement de la politique de s\u00e9curit\u00e9 et une atteinte\n\u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans GitLab",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 GitLab du 28 septembre 2023",
"url": "https://about.gitlab.com/releases/2023/09/28/security-release-gitlab-16-4-1-released/"
}
]
}
WID-SEC-W-2023-3041
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "GitLab ist eine Webanwendung zur Versionsverwaltung f\u00fcr Softwareprojekte auf Basis von git.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Berechtigungen zu erweitern oder XSS-Angriffe durchzuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- Sonstiges",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-3041 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-3041.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-3041 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-3041"
},
{
"category": "external",
"summary": "GitLab Security Release vom 2023-11-30",
"url": "https://about.gitlab.com/releases/2023/11/30/security-release-gitlab-16-6-1-released/"
}
],
"source_lang": "en-US",
"title": "GitLab: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-12-04T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:02:14.935+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-3041",
"initial_release_date": "2023-11-30T23:00:00.000+00:00",
"revision_history": [
{
"date": "2023-11-30T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-12-04T23:00:00.000+00:00",
"number": "2",
"summary": "Anpassung CVSS Score"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Open Source GitLab \u003c 16.6.1",
"product": {
"name": "Open Source GitLab \u003c 16.6.1",
"product_id": "T031430",
"product_identification_helper": {
"cpe": "cpe:/a:gitlab:gitlab:16.6.1"
}
}
},
{
"category": "product_name",
"name": "Open Source GitLab \u003c 16.5.3",
"product": {
"name": "Open Source GitLab \u003c 16.5.3",
"product_id": "T031431",
"product_identification_helper": {
"cpe": "cpe:/a:gitlab:gitlab:16.5.3"
}
}
},
{
"category": "product_name",
"name": "Open Source GitLab \u003c 16.4.3",
"product": {
"name": "Open Source GitLab \u003c 16.4.3",
"product_id": "T031432",
"product_identification_helper": {
"cpe": "cpe:/a:gitlab:gitlab:16.4.3"
}
}
}
],
"category": "product_name",
"name": "GitLab"
}
],
"category": "vendor",
"name": "Open Source"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-6396",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-6396"
},
{
"cve": "CVE-2023-6033",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-6033"
},
{
"cve": "CVE-2023-5995",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-5995"
},
{
"cve": "CVE-2023-5226",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-5226"
},
{
"cve": "CVE-2023-4912",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-4912"
},
{
"cve": "CVE-2023-4658",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-4658"
},
{
"cve": "CVE-2023-4317",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-4317"
},
{
"cve": "CVE-2023-3964",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-3964"
},
{
"cve": "CVE-2023-3949",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-3949"
},
{
"cve": "CVE-2023-39417",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-39417"
},
{
"cve": "CVE-2023-3443",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-3443"
},
{
"cve": "CVE-2023-3401",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-3401"
},
{
"cve": "CVE-2022-41409",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2022-41409"
}
]
}
wid-sec-w-2023-3041
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "GitLab ist eine Webanwendung zur Versionsverwaltung f\u00fcr Softwareprojekte auf Basis von git.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Berechtigungen zu erweitern oder XSS-Angriffe durchzuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- Sonstiges",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-3041 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-3041.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-3041 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-3041"
},
{
"category": "external",
"summary": "GitLab Security Release vom 2023-11-30",
"url": "https://about.gitlab.com/releases/2023/11/30/security-release-gitlab-16-6-1-released/"
}
],
"source_lang": "en-US",
"title": "GitLab: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-12-04T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:02:14.935+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-3041",
"initial_release_date": "2023-11-30T23:00:00.000+00:00",
"revision_history": [
{
"date": "2023-11-30T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-12-04T23:00:00.000+00:00",
"number": "2",
"summary": "Anpassung CVSS Score"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Open Source GitLab \u003c 16.6.1",
"product": {
"name": "Open Source GitLab \u003c 16.6.1",
"product_id": "T031430",
"product_identification_helper": {
"cpe": "cpe:/a:gitlab:gitlab:16.6.1"
}
}
},
{
"category": "product_name",
"name": "Open Source GitLab \u003c 16.5.3",
"product": {
"name": "Open Source GitLab \u003c 16.5.3",
"product_id": "T031431",
"product_identification_helper": {
"cpe": "cpe:/a:gitlab:gitlab:16.5.3"
}
}
},
{
"category": "product_name",
"name": "Open Source GitLab \u003c 16.4.3",
"product": {
"name": "Open Source GitLab \u003c 16.4.3",
"product_id": "T031432",
"product_identification_helper": {
"cpe": "cpe:/a:gitlab:gitlab:16.4.3"
}
}
}
],
"category": "product_name",
"name": "GitLab"
}
],
"category": "vendor",
"name": "Open Source"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-6396",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-6396"
},
{
"cve": "CVE-2023-6033",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-6033"
},
{
"cve": "CVE-2023-5995",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-5995"
},
{
"cve": "CVE-2023-5226",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-5226"
},
{
"cve": "CVE-2023-4912",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-4912"
},
{
"cve": "CVE-2023-4658",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-4658"
},
{
"cve": "CVE-2023-4317",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-4317"
},
{
"cve": "CVE-2023-3964",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-3964"
},
{
"cve": "CVE-2023-3949",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-3949"
},
{
"cve": "CVE-2023-39417",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-39417"
},
{
"cve": "CVE-2023-3443",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-3443"
},
{
"cve": "CVE-2023-3401",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2023-3401"
},
{
"cve": "CVE-2022-41409",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in GitLab. Diese Fehler bestehen in mehreren Komponenten wie der Benutzeroberfl\u00e4che oder der Jira-Integrationskonfiguration, unter anderem aufgrund mehrerer Sicherheitsprobleme wie der unsachgem\u00e4\u00dfen Neutralisierung von Eingaben oder der unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung von Berechtigungen. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder XSS-Angriffe durchzuf\u00fchren. Einige der Schwachstellen erfordern eine Interaktion des Benutzers, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-11-30T23:00:00.000+00:00",
"title": "CVE-2022-41409"
}
]
}
wid-sec-w-2023-2520
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "GitLab ist eine Webanwendung zur Versionsverwaltung f\u00fcr Softwareprojekte auf Basis von git.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- UNIX\n- Linux\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-2520 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2520.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-2520 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2520"
},
{
"category": "external",
"summary": "GitLab Security Advisory vom 2023-09-28",
"url": "https://about.gitlab.com/releases/2023/09/28/security-release-gitlab-16-4-1-released/"
}
],
"source_lang": "en-US",
"title": "GitLab: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-09-28T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:59:15.303+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-2520",
"initial_release_date": "2023-09-28T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-09-28T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Open Source GitLab \u003c 16.4.1 Community Edition",
"product": {
"name": "Open Source GitLab \u003c 16.4.1 Community Edition",
"product_id": "T030166",
"product_identification_helper": {
"cpe": "cpe:/a:gitlab:gitlab:16.4.1_community_edition"
}
}
},
{
"category": "product_name",
"name": "Open Source GitLab \u003c 16.3.5 Community Edition",
"product": {
"name": "Open Source GitLab \u003c 16.3.5 Community Edition",
"product_id": "T030167",
"product_identification_helper": {
"cpe": "cpe:/a:gitlab:gitlab:16.3.5_community_edition"
}
}
},
{
"category": "product_name",
"name": "Open Source GitLab \u003c 16.2.8 Community Edition",
"product": {
"name": "Open Source GitLab \u003c 16.2.8 Community Edition",
"product_id": "T030168",
"product_identification_helper": {
"cpe": "cpe:/a:gitlab:gitlab:16.2.8_community_edition"
}
}
},
{
"category": "product_name",
"name": "Open Source GitLab \u003c 16.2.8 Enterprise Edition",
"product": {
"name": "Open Source GitLab \u003c 16.2.8 Enterprise Edition",
"product_id": "T030169",
"product_identification_helper": {
"cpe": "cpe:/a:gitlab:gitlab:16.2.8_enterprise_edition"
}
}
},
{
"category": "product_name",
"name": "Open Source GitLab \u003c 16.3.5 Enterprise Edition",
"product": {
"name": "Open Source GitLab \u003c 16.3.5 Enterprise Edition",
"product_id": "T030170",
"product_identification_helper": {
"cpe": "cpe:/a:gitlab:gitlab:16.3.5_enterprise_edition"
}
}
},
{
"category": "product_name",
"name": "Open Source GitLab \u003c 16.4.1 Enterprise Edition",
"product": {
"name": "Open Source GitLab \u003c 16.4.1 Enterprise Edition",
"product_id": "T030171",
"product_identification_helper": {
"cpe": "cpe:/a:gitlab:gitlab:16.4.1_enterprise_edition"
}
}
}
],
"category": "product_name",
"name": "GitLab"
}
],
"category": "vendor",
"name": "Open Source"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-5207",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-5207"
},
{
"cve": "CVE-2023-5198",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-5198"
},
{
"cve": "CVE-2023-5106",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-5106"
},
{
"cve": "CVE-2023-4658",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-4658"
},
{
"cve": "CVE-2023-4532",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-4532"
},
{
"cve": "CVE-2023-4379",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-4379"
},
{
"cve": "CVE-2023-3979",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-3979"
},
{
"cve": "CVE-2023-3922",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-3922"
},
{
"cve": "CVE-2023-3920",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-3920"
},
{
"cve": "CVE-2023-3917",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-3917"
},
{
"cve": "CVE-2023-3914",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-3914"
},
{
"cve": "CVE-2023-3906",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-3906"
},
{
"cve": "CVE-2023-3413",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-3413"
},
{
"cve": "CVE-2023-3115",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-3115"
},
{
"cve": "CVE-2023-2233",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-2233"
},
{
"cve": "CVE-2023-0989",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-0989"
}
]
}
WID-SEC-W-2023-2520
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "GitLab ist eine Webanwendung zur Versionsverwaltung f\u00fcr Softwareprojekte auf Basis von git.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- UNIX\n- Linux\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-2520 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2520.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-2520 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2520"
},
{
"category": "external",
"summary": "GitLab Security Advisory vom 2023-09-28",
"url": "https://about.gitlab.com/releases/2023/09/28/security-release-gitlab-16-4-1-released/"
}
],
"source_lang": "en-US",
"title": "GitLab: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-09-28T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:59:15.303+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-2520",
"initial_release_date": "2023-09-28T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-09-28T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Open Source GitLab \u003c 16.4.1 Community Edition",
"product": {
"name": "Open Source GitLab \u003c 16.4.1 Community Edition",
"product_id": "T030166",
"product_identification_helper": {
"cpe": "cpe:/a:gitlab:gitlab:16.4.1_community_edition"
}
}
},
{
"category": "product_name",
"name": "Open Source GitLab \u003c 16.3.5 Community Edition",
"product": {
"name": "Open Source GitLab \u003c 16.3.5 Community Edition",
"product_id": "T030167",
"product_identification_helper": {
"cpe": "cpe:/a:gitlab:gitlab:16.3.5_community_edition"
}
}
},
{
"category": "product_name",
"name": "Open Source GitLab \u003c 16.2.8 Community Edition",
"product": {
"name": "Open Source GitLab \u003c 16.2.8 Community Edition",
"product_id": "T030168",
"product_identification_helper": {
"cpe": "cpe:/a:gitlab:gitlab:16.2.8_community_edition"
}
}
},
{
"category": "product_name",
"name": "Open Source GitLab \u003c 16.2.8 Enterprise Edition",
"product": {
"name": "Open Source GitLab \u003c 16.2.8 Enterprise Edition",
"product_id": "T030169",
"product_identification_helper": {
"cpe": "cpe:/a:gitlab:gitlab:16.2.8_enterprise_edition"
}
}
},
{
"category": "product_name",
"name": "Open Source GitLab \u003c 16.3.5 Enterprise Edition",
"product": {
"name": "Open Source GitLab \u003c 16.3.5 Enterprise Edition",
"product_id": "T030170",
"product_identification_helper": {
"cpe": "cpe:/a:gitlab:gitlab:16.3.5_enterprise_edition"
}
}
},
{
"category": "product_name",
"name": "Open Source GitLab \u003c 16.4.1 Enterprise Edition",
"product": {
"name": "Open Source GitLab \u003c 16.4.1 Enterprise Edition",
"product_id": "T030171",
"product_identification_helper": {
"cpe": "cpe:/a:gitlab:gitlab:16.4.1_enterprise_edition"
}
}
}
],
"category": "product_name",
"name": "GitLab"
}
],
"category": "vendor",
"name": "Open Source"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-5207",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-5207"
},
{
"cve": "CVE-2023-5198",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-5198"
},
{
"cve": "CVE-2023-5106",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-5106"
},
{
"cve": "CVE-2023-4658",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-4658"
},
{
"cve": "CVE-2023-4532",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-4532"
},
{
"cve": "CVE-2023-4379",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-4379"
},
{
"cve": "CVE-2023-3979",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-3979"
},
{
"cve": "CVE-2023-3922",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-3922"
},
{
"cve": "CVE-2023-3920",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-3920"
},
{
"cve": "CVE-2023-3917",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-3917"
},
{
"cve": "CVE-2023-3914",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-3914"
},
{
"cve": "CVE-2023-3906",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-3906"
},
{
"cve": "CVE-2023-3413",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-3413"
},
{
"cve": "CVE-2023-3115",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-3115"
},
{
"cve": "CVE-2023-2233",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-2233"
},
{
"cve": "CVE-2023-0989",
"notes": [
{
"category": "description",
"text": "In GitLab existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Rechten des Benutzers auszuf\u00fchren, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"release_date": "2023-09-28T22:00:00.000+00:00",
"title": "CVE-2023-0989"
}
]
}
gsd-2023-4658
Vulnerability from gsd
{
"GSD": {
"alias": "CVE-2023-4658",
"id": "GSD-2023-4658"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2023-4658"
],
"details": "An issue has been discovered in GitLab EE affecting all versions starting from 8.13 before 16.4.3, all versions starting from 16.5 before 16.5.3, all versions starting from 16.6 before 16.6.1. It was possible for an attacker to abuse the `Allowed to merge` permission as a guest user, when granted the permission through a group.",
"id": "GSD-2023-4658",
"modified": "2023-12-13T01:20:27.433867Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "cve@gitlab.com",
"ID": "CVE-2023-4658",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "GitLab",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "8.13",
"version_value": "16.4.3"
},
{
"version_affected": "\u003c",
"version_name": "16.5",
"version_value": "16.5.3"
},
{
"version_affected": "\u003c",
"version_name": "16.6",
"version_value": "16.6.1"
}
]
}
}
]
},
"vendor_name": "GitLab"
}
]
}
},
"credits": [
{
"lang": "en",
"value": "Thanks [theluci](https://hackerone.com/theluci) for reporting this vulnerability through our HackerOne bug bounty program"
}
],
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "An issue has been discovered in GitLab EE affecting all versions starting from 8.13 before 16.4.3, all versions starting from 16.5 before 16.5.3, all versions starting from 16.6 before 16.6.1. It was possible for an attacker to abuse the `Allowed to merge` permission as a guest user, when granted the permission through a group."
}
]
},
"impact": {
"cvss": [
{
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 3.1,
"baseSeverity": "LOW",
"confidentialityImpact": "NONE",
"integrityImpact": "LOW",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N",
"version": "3.1"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"cweId": "CWE-284",
"lang": "eng",
"value": "CWE-284: Improper Access Control"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://gitlab.com/gitlab-org/gitlab/-/issues/423835",
"refsource": "MISC",
"url": "https://gitlab.com/gitlab-org/gitlab/-/issues/423835"
},
{
"name": "https://hackerone.com/reports/2104540",
"refsource": "MISC",
"url": "https://hackerone.com/reports/2104540"
}
]
},
"solution": [
{
"lang": "en",
"value": "Upgrade to versions 16.4.3, 16.5.3, 16.6.1 or above."
}
]
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:a:gitlab:gitlab:*:*:*:*:enterprise:*:*:*",
"cpe_name": [],
"versionEndExcluding": "16.5.3",
"versionStartIncluding": "16.5.0",
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:a:gitlab:gitlab:*:*:*:*:enterprise:*:*:*",
"cpe_name": [],
"versionEndExcluding": "16.4.3",
"versionStartIncluding": "8.13.0",
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:a:gitlab:gitlab:16.6.0:*:*:*:enterprise:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "cve@gitlab.com",
"ID": "CVE-2023-4658"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "An issue has been discovered in GitLab EE affecting all versions starting from 8.13 before 16.4.3, all versions starting from 16.5 before 16.5.3, all versions starting from 16.6 before 16.6.1. It was possible for an attacker to abuse the `Allowed to merge` permission as a guest user, when granted the permission through a group."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-noinfo"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "GitLab Issue #423835",
"refsource": "",
"tags": [
"Broken Link",
"Vendor Advisory"
],
"url": "https://gitlab.com/gitlab-org/gitlab/-/issues/423835"
},
{
"name": "HackerOne Bug Bounty Report #2104540",
"refsource": "",
"tags": [
"Permissions Required",
"Third Party Advisory"
],
"url": "https://hackerone.com/reports/2104540"
}
]
}
},
"impact": {
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 3.1,
"baseSeverity": "LOW",
"confidentialityImpact": "NONE",
"integrityImpact": "LOW",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N",
"version": "3.1"
},
"exploitabilityScore": 1.6,
"impactScore": 1.4
}
},
"lastModifiedDate": "2023-12-06T19:22Z",
"publishedDate": "2023-12-01T07:15Z"
}
}
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.