Home
1
Hot News
2
Information Security
3
[資安漏洞通知-CIO]_GitLab 存在多個漏洞4
https://www.kjintelligent.com/en/ KJ Intelligent Corp.
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.)
【雲智維資安預警通知】一、摘要        Citrix 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況及洩露敏感資料。二、存在風險         Citrix 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況及洩露敏感資料,其影響系統如下:受影響之系統/漏洞描述:NetScaler ADC 和 NetScaler Gateway  14.1-66.54 版本NetScaler ADC 和 NetScaler Gateway 14.1 中 14.1-60.58 之前的版本NetScaler ADC 和 NetScaler Gateway 13.1 中 13.1-62.23 之前的版本NetScaler ADC FIPS 和 NDcPP 中 13.1-37.262 之前的版本三、建議改善措施         企業及使用者如有上述漏洞版本應儘速更新: 請將 NetScaler ADC 和 NetScaler Gateway 14.1 中 14.1-60.58 之前的版本更新至 14.1-60.58。請將 NetScaler ADC and NetScaler Gateway 14.1-66.54 版本更新至14.1-66.59 或更高版本。請將 NetScaler ADC and NetScaler Gateway 13.1 中 13.1-62.23 之前的版本更新至 13.1-62.23 或更高版本。請將 NetScaler ADC 13.1-FIPS 和 13.1-NDcPP 中 13.1-37.262 之前的版本更新至 13.1.37.262 and later releases of 13.1-FIPS and 13.1-NDcPP。       情資報告連結:https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300 https://www.kjintelligent.com/en/hot_532868.html [資安漏洞通知-CIO]_Citrix 產品存在多個漏洞 2026-05-08 2027-05-08
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_532868.html
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_532868.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2026-05-08 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/en/hot_532868.html



【雲智維資安預警通知】

一、摘要
 
    GitLab 發布 18.7.1、18.6.3、18.5.5 等版本,修補多項影響 GitLab Community Edition (CE) 及 Enterprise Edition (EE) 的安全漏洞及功能異常,涵蓋跨站指令碼(XSS)、授權檢查缺失、拒絕服務(DoS)與資訊洩露等風險。建議所有自我管理(self-managed) 的 GitLab 實例儘速升級以降低資安風險。
 

二、存在風險

    GitLab Patch Release 修補了數項安全弱點,可能被惡意使用者利用造成 跨站腳本 (XSS)、未授權存取、阻斷服務 (DoS)、資訊洩漏 及 安全檢查繞過 等攻擊,其影響系統或版本如下:
受影響之系統/漏洞描述:
GitLab Community Edition (CE) 版本 18.2.2 起但低於 18.5.5 / 18.6.3 / 18.7.1 之版本
GitLab Enterprise Edition (EE) 版本 18.2.2 起但低於 18.5.5 / 18.6.3 / 18.7.1 之版本
主要漏洞修補摘要:

 

CVE-2025-9222 — Stored Cross-site Scripting(XSS)
可濫用GitLab Flavored Markdown標記語言的占位符(Placeholders)機制,發動儲存型跨站指令碼攻擊,此漏洞嚴重性屬 High (CVSS 8.7)。
CVE-2025-13761 — Web IDE XSS
未經身份驗證者可誘使合法使用者瀏覽特定頁面後,在其瀏覽器上下文執行任意程式碼,亦為 High (CVSS 8.0) 風險漏洞。
CVE-2025-13772 — Duo Workflows API 權限不足
已驗證使用者可能利用 API 的 namespace 參數擅自存取或變更 AI 模型設定,此為 High 級別漏洞。
CVE-2025-10569 — 匯入功能 DoS
攻擊者藉由對外部API呼叫提供特製回應,造成 GitLab 實例資源耗盡或阻斷服務。
CVE-2025-11246 — GraphQL runnerUpdate 權限控制
具備特定權限的使用者,移除不相關專案的Runner資源(runner)。
CVE-2025-3950 — Mermaid 圖表資訊洩漏
使用特製圖片可能繞過 Asset Proxy 行為,洩露連線相關敏感資訊。
 

 



 
三、建議改善措施:
           企業及使用者如有遭受上述漏洞影響之 GitLab 版本,請儘速更新至最新版 Patch Release:
請將 GitLab CE/EE 更新至以下版本之一:
18.7.1
18.6.3
18.5.5
升級前請依官方說明備份資料並評估資料庫遷移需求:
單節點部署 (Single-node) 可能需要停機以完成升級及資料庫 migration。
多節點部署則可透過 Zero-downtime 升級流程進行,以降低服務中斷影響。
其他安全強化建議:
限制 GitLab Web 介面及 API 存取僅允許內部網段或 VPN 存取。
建立例行性版本更新通知與漏洞監控流程。
確保系統日誌、資安事件監控與入侵偵測持續運作。
    情資報告連結:
https://about.gitlab.com/releases/2026/01/07/patch-release-gitlab-18-7-1-released/

Previous Back to List Next