HIGHCVE-2026-1659CVSS 7.5

CVE-2026-1659: DoS in GitLab

Plataforma

gitlab

Componente

gitlab

Corregido en

18.11.3

La vulnerabilidad CVE-2026-1659 afecta a GitLab CE/EE, permitiendo a un atacante no autenticado causar una denegación de servicio (DoS) enviando solicitudes especialmente diseñadas. Esta falla se debe a una validación insuficiente de la entrada. Afecta a versiones desde 9.0 hasta 18.11.3. La solución es actualizar a la versión 18.11.3.

Impacto y Escenarios de Ataque

Un atacante que explote esta vulnerabilidad puede sobrecargar los recursos del servidor de GitLab, haciéndolo inaccesible para usuarios legítimos. Esto puede interrumpir el flujo de trabajo del desarrollo, la gestión de proyectos y la colaboración en equipo. El impacto es particularmente grave en entornos de producción donde la disponibilidad del servicio es crítica. La falta de autenticación necesaria para la explotación amplía el potencial de ataque.

Contexto de Explotación

La vulnerabilidad CVE-2026-1659 fue publicada el 14 de mayo de 2026. No se han reportado activamente campañas de explotación públicas a la fecha. La probabilidad de explotación se considera moderada, dada la facilidad de la explotación y la falta de autenticación requerida.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta
Informes1 informe de amenaza

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H7.5HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityNoneRiesgo de exposición de datos sensiblesIntegrityNoneRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Ninguno — sin impacto en confidencialidad.
Integrity
Ninguno — sin impacto en integridad.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componentegitlab
ProveedorGitLab
Versión mínima9.0.0
Versión máxima18.11.3
Corregido en18.11.3

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada

Mitigación y Workarounds

La mitigación principal es actualizar GitLab CE/EE a la versión 18.11.3 o superior. Mientras tanto, se recomienda implementar reglas en un firewall de aplicaciones web (WAF) o proxy inverso para filtrar solicitudes maliciosas que podrían causar el DoS. Monitoree el rendimiento del servidor de GitLab y configure alertas para detectar picos inusuales en el uso de recursos.

Cómo corregirlotraduciendo…

Actualice GitLab a la versión 18.9.7 o superior, 18.10.6 o superior, o 18.11.3 o superior para mitigar la vulnerabilidad. Esta actualización aborda la falta de validación de entrada que permitía a usuarios no autenticados causar una denegación de servicio.

Preguntas frecuentes

What is CVE-2026-1659 — DoS in GitLab?

CVE-2026-1659 es una vulnerabilidad de Denegación de Servicio (DoS) en GitLab CE/EE que permite a un atacante no autenticado causar una interrupción del servicio. La vulnerabilidad tiene una severidad de HIGH (CVSS 7.5).

Am I affected by CVE-2026-1659 in GitLab?

Si está utilizando GitLab CE/EE en las versiones 9.0.0–18.11.3, es posible que esté afectado. Verifique su versión y actualice a la versión 18.11.3 o superior.

How do I fix CVE-2026-1659 in GitLab?

La solución es actualizar GitLab CE/EE a la versión 18.11.3 o superior. Implemente reglas de WAF/proxy como mitigación temporal.

Is CVE-2026-1659 being actively exploited?

A la fecha, no se han reportado activamente campañas de explotación públicas para CVE-2026-1659, pero la probabilidad de explotación se considera moderada.

Where can I find the official GitLab advisory for CVE-2026-1659?

Puede encontrar la información oficial sobre CVE-2026-1659 en el sitio web de GitLab: [https://gitlab.com/security/advisories/](https://gitlab.com/security/advisories/)

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...