首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知-CIO]__GitLab 存在多個漏洞4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【雲智維資安預警通知】 一、摘要         SonicWall Email Security 存在漏洞,其允許攻擊者在取得管理者權限後發動攻擊,進而導致阻斷服務和資料毀損等狀況。   二、存在風險         SonicWall Email Security 存在漏洞,其允許攻擊者在取得管理者權限後發動攻擊,進而導致阻斷服務和資料毀損等狀況,其影響系統如下: 受影響之系統/漏洞描述: Email Security(ES Appliance 5000, 5050, 7000, 7050, 9000, VMWare and Hyper-V) 10.0.34.8215, 10.0.34.8223 and earlier versions CVE-2026-3468:儲存型跨站腳本漏洞 (Stored XSS) 漏洞成因:系統在生成網頁時,未能正確處理使用者輸入的內容 影響:具備管理員權限的遠端攻擊者可以植入惡意的 JavaScript 程式碼。當其他使用者訪問受影響的頁面時,該程式碼會在瀏覽器中執行。 CVE-2026-3469:畸形輸入導致拒絕服務 (DoS) 漏洞成因:系統對輸入資料的驗證機制不完善。 影響:具備管理員權限的遠端攻擊者可以傳送特製的惡意資料,導致 Email Security 設備反應遲鈍或停止服務,造成系統無法正常運作。 CVE-2026-3470:輸入過濾不當導致資料損壞 漏洞成因:系統缺乏正確的輸入清理(Sanitization)機制。 影響:具備管理員權限的遠端攻擊者可以透過傳送精心構造的資料,直接破壞或損寫應用程式的資料庫,進而導致資料遺失或系統錯誤。 三、建議改善措施         企業及使用者如有上述漏洞版本應儘速更新: 請將Email Security (ES Appliance 5000, 5050, 7000, 7050, 9000, VMWare and Hyper-V)更新至 10.0.35.8405 或更高版本。        情資報告連結:https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2026-0002 https://www.kjintelligent.com/hot_532862.html [資安漏洞通知-CIO]__SonicWall Email Security 存在多個漏洞 2026-04-13 2027-04-13
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_532862.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_532862.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2026-04-13 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_532862.html



【雲智維資安預警通知】

一、摘要
 

 

    GitLab 發布 18.7.1、18.6.3、18.5.5 等版本,修補多項影響 GitLab Community Edition (CE) 及 Enterprise Edition (EE) 的安全漏洞及功能異常,涵蓋跨站指令碼(XSS)、授權檢查缺失、拒絕服務(DoS)與資訊洩露等風險。建議所有自我管理(self-managed) 的 GitLab 實例儘速升級以降低資安風險。
 




二、存在風險

    GitLab Patch Release 修補了數項安全弱點,可能被惡意使用者利用造成 跨站腳本 (XSS)、未授權存取、阻斷服務 (DoS)、資訊洩漏 及 安全檢查繞過 等攻擊,其影響系統或版本如下:
受影響之系統/漏洞描述:
GitLab Community Edition (CE) 版本 18.2.2 起但低於 18.5.5 / 18.6.3 / 18.7.1 之版本
GitLab Enterprise Edition (EE) 版本 18.2.2 起但低於 18.5.5 / 18.6.3 / 18.7.1 之版本
主要漏洞修補摘要:

 

CVE-2025-9222 — Stored Cross-site Scripting(XSS)
可濫用GitLab Flavored Markdown標記語言的占位符(Placeholders)機制,發動儲存型跨站指令碼攻擊,此漏洞嚴重性屬 High (CVSS 8.7)。
CVE-2025-13761 — Web IDE XSS
未經身份驗證者可誘使合法使用者瀏覽特定頁面後,在其瀏覽器上下文執行任意程式碼,亦為 High (CVSS 8.0) 風險漏洞。
CVE-2025-13772 — Duo Workflows API 權限不足
已驗證使用者可能利用 API 的 namespace 參數擅自存取或變更 AI 模型設定,此為 High 級別漏洞。
CVE-2025-10569 — 匯入功能 DoS
攻擊者藉由對外部API呼叫提供特製回應,造成 GitLab 實例資源耗盡或阻斷服務。
CVE-2025-11246 — GraphQL runnerUpdate 權限控制
具備特定權限的使用者,移除不相關專案的Runner資源(runner)。
CVE-2025-3950 — Mermaid 圖表資訊洩漏
使用特製圖片可能繞過 Asset Proxy 行為,洩露連線相關敏感資訊。
 

 



 
三、建議改善措施:
           企業及使用者如有遭受上述漏洞影響之 GitLab 版本,請儘速更新至最新版 Patch Release:
請將 GitLab CE/EE 更新至以下版本之一:
18.7.1
18.6.3
18.5.5
升級前請依官方說明備份資料並評估資料庫遷移需求:
單節點部署 (Single-node) 可能需要停機以完成升級及資料庫 migration。
多節點部署則可透過 Zero-downtime 升級流程進行,以降低服務中斷影響。
其他安全強化建議:
限制 GitLab Web 介面及 API 存取僅允許內部網段或 VPN 存取。
建立例行性版本更新通知與漏洞監控流程。
確保系統日誌、資安事件監控與入侵偵測持續運作。
    情資報告連結:
https://about.gitlab.com/releases/2026/01/07/patch-release-gitlab-18-7-1-released/

上一個 回列表 下一個