HIGHCVE-2026-7481CVSS 8.7

CVE-2026-7481: XSS en GitLab 16.4.0–18.11.3

Plataforma

gitlab

Componente

gitlab

Corregido en

18.11.3

La vulnerabilidad CVE-2026-7481 es una falla de Cross-Site Scripting (XSS) detectada en GitLab EE. Esta falla permite a un usuario autenticado con permisos de desarrollador ejecutar código JavaScript arbitrario en el navegador de otros usuarios, comprometiendo potencialmente la confidencialidad y la integridad de la información. La vulnerabilidad afecta a las versiones de GitLab EE desde 16.4 hasta 18.11.3, y ha sido resuelta en la versión 18.11.3.

Impacto y Escenarios de Ataque

Un atacante que explote esta vulnerabilidad podría inyectar código JavaScript malicioso en páginas web de GitLab vistas por otros usuarios. Esto podría permitir al atacante robar cookies de sesión, redirigir a los usuarios a sitios web maliciosos, o incluso modificar el contenido de las páginas web de GitLab. El impacto potencial es significativo, ya que podría comprometer la seguridad de toda la instancia de GitLab y afectar a todos los usuarios con acceso a la plataforma. La ejecución de JavaScript arbitrario en el contexto del navegador de la víctima permite al atacante acceder a información sensible, realizar acciones en nombre del usuario, y potencialmente escalar privilegios dentro del sistema GitLab.

Contexto de Explotación

La vulnerabilidad CVE-2026-7481 fue publicada el 14 de mayo de 2026. La probabilidad de explotación se considera alta debido a la naturaleza de la vulnerabilidad XSS y la disponibilidad de herramientas para explotarla. No se han reportado campañas de explotación activas a la fecha, pero la vulnerabilidad podría ser explotada en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles indicadores de compromiso.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta
Informes1 informe de amenaza

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicototal

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N8.7HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredLowNivel de autenticación requeridoUser InteractionRequiredSi la víctima debe realizar una acciónScopeChangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Bajo — cualquier cuenta de usuario válida es suficiente.
User Interaction
Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
Scope
Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componentegitlab
ProveedorGitLab
Versión mínima16.4.0
Versión máxima18.11.3
Corregido en18.11.3

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada

Mitigación y Workarounds

La mitigación principal para CVE-2026-7481 es actualizar GitLab EE a la versión 18.11.3 o superior. Si la actualización inmediata no es posible, se recomienda revisar la configuración de GitLab para limitar los permisos de los usuarios a los estrictamente necesarios. Implementar políticas de seguridad de contenido (CSP) puede ayudar a mitigar el riesgo de XSS al restringir las fuentes de JavaScript que se pueden ejecutar en el navegador. Monitorear los registros de GitLab en busca de patrones sospechosos de inyección de código puede ayudar a detectar y responder a posibles ataques. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta revisando los registros de auditoría y realizando pruebas de penetración.

Cómo corregirlotraduciendo…

Actualice GitLab a la versión 18.9.7 o superior, 18.10.6 o superior, o 18.11.3 o superior para mitigar la vulnerabilidad de Cross-Site Scripting (XSS).  Esta actualización corrige la falta de sanitización adecuada de la entrada, previniendo la ejecución de código JavaScript malicioso en el navegador de otros usuarios.

Preguntas frecuentes

What is CVE-2026-7481 — XSS en GitLab 16.4.0–18.11.3?

CVE-2026-7481 es una vulnerabilidad de Cross-Site Scripting (XSS) en GitLab EE que permite a usuarios con permisos de desarrollador ejecutar código JavaScript malicioso en el navegador de otros usuarios.

Am I affected by CVE-2026-7481 en GitLab 16.4.0–18.11.3?

Si está utilizando GitLab EE en una versión entre 16.4.0 y 18.11.3, es probable que esté afectado por esta vulnerabilidad. Verifique su versión y aplique la actualización a la versión 18.11.3 o superior.

How do I fix CVE-2026-7481 en GitLab 16.4.0–18.11.3?

La solución es actualizar GitLab EE a la versión 18.11.3 o superior. Consulte la documentación oficial de GitLab para obtener instrucciones detalladas sobre cómo realizar la actualización.

Is CVE-2026-7481 being actively exploited?

Aunque no se han reportado campañas de explotación activas a la fecha, la vulnerabilidad podría ser explotada en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas.

Where can I find the official GitLab advisory for CVE-2026-7481?

Puede encontrar el aviso oficial de GitLab sobre CVE-2026-7481 en el sitio web de GitLab: [https://about.gitlab.com/security/advisories/](https://about.gitlab.com/security/advisories/)

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...