MEDIUMCVE-2026-6335CVSS 5.4

CVE-2026-6335: XSS en GitLab 18.11.0–18.11.3

Plataforma

gitlab

Componente

gitlab

Corregido en

18.11.3

Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en GitLab CE/EE, afectando a las versiones desde 18.11.0 hasta 18.11.3. Esta falla permite a un usuario autenticado, bajo ciertas condiciones, ejecutar código arbitrario en la sesión del navegador de otro usuario. La vulnerabilidad ha sido corregida en la versión 18.11.3 y se recomienda aplicar la actualización lo antes posible para mitigar el riesgo.

Impacto y Escenarios de Ataque

La explotación exitosa de esta vulnerabilidad XSS podría permitir a un atacante robar credenciales de sesión, realizar acciones en nombre del usuario afectado, o incluso redirigir al usuario a sitios web maliciosos. El atacante podría inyectar código JavaScript malicioso en la interfaz de GitLab, que se ejecutaría automáticamente cuando otro usuario acceda a la página comprometida. Esto podría resultar en el acceso no autorizado a datos confidenciales, la manipulación de configuraciones de GitLab, o la propagación de malware dentro de la organización. La severidad del impacto depende del nivel de privilegios del usuario afectado y de la sensibilidad de los datos a los que tiene acceso.

Contexto de Explotación

La vulnerabilidad fue publicada el 14 de mayo de 2026. No se ha reportado explotación activa en campañas conocidas al momento de la publicación. La vulnerabilidad no figura en KEV (Knowledgebase of Enterprise Vulnerabilities) ni tiene una puntuación EPSS (Exploit Prediction Scoring System) disponible. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles intentos de explotación.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N5.4MEDIUMAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredLowNivel de autenticación requeridoUser InteractionRequiredSi la víctima debe realizar una acciónScopeChangedImpacto más allá del componente afectadoConfidentialityLowRiesgo de exposición de datos sensiblesIntegrityLowRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Bajo — cualquier cuenta de usuario válida es suficiente.
User Interaction
Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
Scope
Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
Confidentiality
Bajo — acceso parcial o indirecto a algunos datos.
Integrity
Bajo — el atacante puede modificar algunos datos con alcance limitado.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componentegitlab
ProveedorGitLab
Versión mínima18.11.0
Versión máxima18.11.3
Corregido en18.11.3

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada

Mitigación y Workarounds

La solución principal es actualizar GitLab a la versión 18.11.3 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda revisar y fortalecer los permisos de usuario dentro de GitLab para limitar el impacto potencial. Además, implementar políticas de validación y sanitización de entradas de usuario puede ayudar a prevenir la inyección de código malicioso. Considere el uso de un Web Application Firewall (WAF) para filtrar tráfico malicioso y bloquear intentos de explotación. Revise los registros de auditoría de GitLab en busca de actividad sospechosa.

Cómo corregirlotraduciendo…

Actualice GitLab a la versión 18.11.3 o posterior para mitigar la vulnerabilidad de Cross-Site Scripting (XSS). Esta actualización corrige la sanitización inadecuada de la entrada, previniendo la ejecución de código arbitrario en el navegador de otros usuarios.

Preguntas frecuentes

What is CVE-2026-6335 — XSS en GitLab 18.11.0–18.11.3?

CVE-2026-6335 es una vulnerabilidad de Cross-Site Scripting (XSS) en GitLab CE/EE que permite a un usuario autenticado ejecutar código en la sesión de otro usuario. Afecta a las versiones 18.11.0 a 18.11.3.

Am I affected by CVE-2026-6335 in GitLab 18.11.0–18.11.3?

Si está utilizando GitLab CE/EE en las versiones 18.11.0, 18.11.1, 18.11.2 o 18.11.3, es vulnerable a esta vulnerabilidad XSS.

How do I fix CVE-2026-6335 in GitLab 18.11.0–18.11.3?

La solución es actualizar GitLab a la versión 18.11.3 o superior. Si la actualización no es inmediata, revise los permisos de usuario y considere el uso de un WAF.

Is CVE-2026-6335 being actively exploited?

Al momento de la publicación, no se ha reportado explotación activa de CVE-2026-6335 en campañas conocidas, pero se recomienda monitorear las fuentes de inteligencia de amenazas.

Where can I find the official GitLab advisory for CVE-2026-6335?

Consulte el sitio web oficial de GitLab para obtener la información más reciente y la guía de solución para CVE-2026-6335: [https://about.gitlab.com/security/advisories/](https://about.gitlab.com/security/advisories/)

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...