HIGHCVE-2026-7481CVSS 8.7

CVE-2026-7481: XSS no GitLab entre versões 16.4.0 e 18.11.3

Plataforma

gitlab

Componente

gitlab

Corrigido em

18.11.3

Uma vulnerabilidade de Cross-Site Scripting (XSS) foi descoberta no GitLab EE, afetando versões entre 16.4.0 e 18.11.3. Um usuário autenticado com permissões de desenvolvedor pode explorar essa falha para executar código JavaScript malicioso nos navegadores de outros usuários. A correção foi disponibilizada na versão 18.11.3, e a vulnerabilidade foi publicada em 14 de maio de 2026.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade permite a um atacante injetar scripts maliciosos em páginas web visualizadas por outros usuários do GitLab. Isso pode levar ao roubo de cookies de sessão, redirecionamento para sites maliciosos, ou até mesmo à modificação do conteúdo da página web. O impacto é ampliado se o atacante conseguir comprometer contas com privilégios mais elevados, permitindo o acesso a dados confidenciais e a execução de ações não autorizadas. Este tipo de ataque pode comprometer a integridade e a confidencialidade dos dados armazenados no GitLab, além de danificar a reputação da organização.

Contexto de Exploração

A vulnerabilidade foi publicada em 14 de maio de 2026. Ainda não há informações sobre exploração ativa em campanhas direcionadas. A ausência de um Exploit Precautionary Score System (EPSS) indica uma avaliação inicial de baixo a médio risco de exploração generalizada, mas a disponibilidade de um PoC público pode aumentar esse risco. Recomenda-se monitorar as fontes de inteligência de ameaças para atualizações.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios1 relatório de ameaça

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N8.7HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredLowNível de autenticação necessárioUser InteractionRequiredSe a vítima precisa tomar uma açãoScopeChangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Baixo — qualquer conta de usuário válida é suficiente.
User Interaction
Necessária — a vítima deve abrir um arquivo, clicar em um link ou visitar uma página.
Scope
Alterado — o ataque pode pivotar para além do componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentegitlab
FornecedorGitLab
Versão mínima16.4.0
Versão máxima18.11.3
Corrigido em18.11.3

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada

Mitigação e Soluções Alternativas

A mitigação primária é a atualização para a versão 18.11.3 ou superior do GitLab. Se a atualização imediata não for possível, considere implementar medidas de proteção adicionais, como a aplicação de políticas de Content Security Policy (CSP) para restringir a execução de scripts de fontes não confiáveis. Além disso, revise as permissões de usuário para garantir que apenas usuários autorizados tenham acesso às funções de desenvolvedor. Monitore os logs do GitLab em busca de atividades suspeitas, como tentativas de injeção de código JavaScript.

Como corrigirtraduzindo…

Actualice GitLab a la versión 18.9.7 o superior, 18.10.6 o superior, o 18.11.3 o superior para mitigar la vulnerabilidad de Cross-Site Scripting (XSS).  Esta actualización corrige la falta de sanitización adecuada de la entrada, previniendo la ejecución de código JavaScript malicioso en el navegador de otros usuarios.

Perguntas frequentes

O que é CVE-2026-7481 — XSS no GitLab?

CVE-2026-7481 é uma vulnerabilidade de Cross-Site Scripting (XSS) no GitLab EE que permite a execução de JavaScript arbitrário em navegadores de outros usuários por usuários com permissões de desenvolvedor.

Estou afetado pelo CVE-2026-7481 no GitLab?

Sim, se você estiver utilizando o GitLab EE nas versões entre 16.4.0 e 18.11.3, você está afetado por esta vulnerabilidade.

Como corrigir CVE-2026-7481 no GitLab?

A correção é atualizar o GitLab EE para a versão 18.11.3 ou superior. Considere também implementar políticas de CSP como medida adicional.

CVE-2026-7481 está sendo ativamente explorado?

Atualmente, não há evidências de exploração ativa em campanhas direcionadas, mas a disponibilidade de um PoC público pode aumentar o risco.

Onde posso encontrar o advisory oficial do GitLab para CVE-2026-7481?

Consulte o site oficial do GitLab para obter o advisory de segurança relacionado ao CVE-2026-7481: [https://gitlab.com/security/advisories](https://gitlab.com/security/advisories)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...