CVE-2026-6335: XSS en GitLab 18.11.0–18.11.3
Plataforma
gitlab
Componente
gitlab
Corregido en
18.11.3
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en GitLab CE/EE, afectando a las versiones desde 18.11.0 hasta 18.11.3. Esta falla permite a un usuario autenticado, bajo ciertas condiciones, ejecutar código arbitrario en la sesión del navegador de otro usuario. La vulnerabilidad ha sido corregida en la versión 18.11.3 y se recomienda aplicar la actualización lo antes posible para mitigar el riesgo.
Impacto y Escenarios de Ataque
La explotación exitosa de esta vulnerabilidad XSS podría permitir a un atacante robar credenciales de sesión, realizar acciones en nombre del usuario afectado, o incluso redirigir al usuario a sitios web maliciosos. El atacante podría inyectar código JavaScript malicioso en la interfaz de GitLab, que se ejecutaría automáticamente cuando otro usuario acceda a la página comprometida. Esto podría resultar en el acceso no autorizado a datos confidenciales, la manipulación de configuraciones de GitLab, o la propagación de malware dentro de la organización. La severidad del impacto depende del nivel de privilegios del usuario afectado y de la sensibilidad de los datos a los que tiene acceso.
Contexto de Explotación
La vulnerabilidad fue publicada el 14 de mayo de 2026. No se ha reportado explotación activa en campañas conocidas al momento de la publicación. La vulnerabilidad no figura en KEV (Knowledgebase of Enterprise Vulnerabilities) ni tiene una puntuación EPSS (Exploit Prediction Scoring System) disponible. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles intentos de explotación.
Inteligencia de Amenazas
Estado del Exploit
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Bajo — cualquier cuenta de usuario válida es suficiente.
- User Interaction
- Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
- Scope
- Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
- Confidentiality
- Bajo — acceso parcial o indirecto a algunos datos.
- Integrity
- Bajo — el atacante puede modificar algunos datos con alcance limitado.
- Availability
- Ninguno — sin impacto en disponibilidad.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
Mitigación y Workarounds
La solución principal es actualizar GitLab a la versión 18.11.3 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda revisar y fortalecer los permisos de usuario dentro de GitLab para limitar el impacto potencial. Además, implementar políticas de validación y sanitización de entradas de usuario puede ayudar a prevenir la inyección de código malicioso. Considere el uso de un Web Application Firewall (WAF) para filtrar tráfico malicioso y bloquear intentos de explotación. Revise los registros de auditoría de GitLab en busca de actividad sospechosa.
Cómo corregirlotraduciendo…
Actualice GitLab a la versión 18.11.3 o posterior para mitigar la vulnerabilidad de Cross-Site Scripting (XSS). Esta actualización corrige la sanitización inadecuada de la entrada, previniendo la ejecución de código arbitrario en el navegador de otros usuarios.
Preguntas frecuentes
What is CVE-2026-6335 — XSS en GitLab 18.11.0–18.11.3?
CVE-2026-6335 es una vulnerabilidad de Cross-Site Scripting (XSS) en GitLab CE/EE que permite a un usuario autenticado ejecutar código en la sesión de otro usuario. Afecta a las versiones 18.11.0 a 18.11.3.
Am I affected by CVE-2026-6335 in GitLab 18.11.0–18.11.3?
Si está utilizando GitLab CE/EE en las versiones 18.11.0, 18.11.1, 18.11.2 o 18.11.3, es vulnerable a esta vulnerabilidad XSS.
How do I fix CVE-2026-6335 in GitLab 18.11.0–18.11.3?
La solución es actualizar GitLab a la versión 18.11.3 o superior. Si la actualización no es inmediata, revise los permisos de usuario y considere el uso de un WAF.
Is CVE-2026-6335 being actively exploited?
Al momento de la publicación, no se ha reportado explotación activa de CVE-2026-6335 en campañas conocidas, pero se recomienda monitorear las fuentes de inteligencia de amenazas.
Where can I find the official GitLab advisory for CVE-2026-6335?
Consulte el sitio web oficial de GitLab para obtener la información más reciente y la guía de solución para CVE-2026-6335: [https://about.gitlab.com/security/advisories/](https://about.gitlab.com/security/advisories/)
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Pruébalo ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...