GitLab Vulnerabilities Pose Data Integrity and XSS Risks
Summary
CERT-FR has issued a security advisory regarding multiple vulnerabilities discovered in GitLab Community and Enterprise Editions. These vulnerabilities could allow attackers to compromise data integrity, execute cross-site scripting (XSS) attacks, and cause remote denial of service.
What changed
CERT-FR, the French national cybersecurity agency, has issued an advisory (CERTFR-2026-AVI-0357) detailing multiple critical vulnerabilities found in various versions of GitLab Community Edition (CE) and Enterprise Edition (EE). The identified risks include data integrity compromise, security policy bypass, remote denial of service, indirect remote code injection (XSS), and cross-site request forgery (CSRF). Specific affected versions include those prior to 18.10.1 for 18.10.x, prior to 18.9.3 for 18.9.x, and prior to 18.8.7 for older versions.
Organizations utilizing affected GitLab instances must immediately consult the vendor's security bulletin and apply the provided patches to mitigate these risks. Failure to do so could expose systems to significant security breaches, including data corruption and unauthorized code execution. The advisory references numerous CVEs, underscoring the severity and breadth of the discovered vulnerabilities.
What to do next
- Consult GitLab's security bulletin for patch information
- Apply available patches to affected GitLab versions
- Review system logs for signs of compromise
Source document (simplified)
Premier Ministre S.G.D.S.N
Agence nationale
de la sécurité des
systèmes d'information
Paris, le 25 mars 2026 N° CERTFR-2026-AVI-0357 Affaire suivie par: CERT-FR
Avis du CERT-FR
Objet: Multiples vulnérabilités dans GitLab
Gestion du document
| Référence | CERTFR-2026-AVI-0357 |
| Titre | Multiples vulnérabilités dans GitLab |
| Date de la première version | 25 mars 2026 |
| Date de la dernière version | 25 mars 2026 |
| Source(s) | Bulletin de sécurité GitLab du 25 mars 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.
Risques
- Atteinte à l'intégrité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Injection de code indirecte à distance (XSS)
- Injection de requêtes illégitimes par rebond (CSRF)
Systèmes affectés
- GitLab Community Edition (CE) et Gitlab Enterprise Edition (EE) versions 18.10.x antérieures à 18.10.1
- GitLab Community Edition (CE) et Gitlab Enterprise Edition (EE) versions 18.9.x antérieures à 18.9.3
- GitLab Community Edition (CE) et Gitlab Enterprise Edition (EE) versions antérieures à 18.8.7
Résumé
De multiples vulnérabilités ont été découvertes dans GitLab. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à l'intégrité des données et une injection de code indirecte à distance (XSS).
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité GitLab du 25 mars 2026
- https://about.gitlab.com/releases/2026/03/25/patch-release-gitlab-18-10-1-released/
- Référence CVE CVE-2025-13078
- https://www.cve.org/CVERecord?id=CVE-2025-13078
- Référence CVE CVE-2025-13436
- https://www.cve.org/CVERecord?id=CVE-2025-13436
- Référence CVE CVE-2025-14595
- https://www.cve.org/CVERecord?id=CVE-2025-14595
- Référence CVE CVE-2026-1724
- https://www.cve.org/CVERecord?id=CVE-2026-1724
- Référence CVE CVE-2026-2370
- https://www.cve.org/CVERecord?id=CVE-2026-2370
- Référence CVE CVE-2026-2726
- https://www.cve.org/CVERecord?id=CVE-2026-2726
- Référence CVE CVE-2026-2745
- https://www.cve.org/CVERecord?id=CVE-2026-2745
- Référence CVE CVE-2026-2973
- https://www.cve.org/CVERecord?id=CVE-2026-2973
- Référence CVE CVE-2026-2995
- https://www.cve.org/CVERecord?id=CVE-2026-2995
- Référence CVE CVE-2026-3857
- https://www.cve.org/CVERecord?id=CVE-2026-3857
- Référence CVE CVE-2026-3988
- https://www.cve.org/CVERecord?id=CVE-2026-3988
- Référence CVE CVE-2026-4363
- https://www.cve.org/CVERecord?id=CVE-2026-4363
Gestion détaillée du document
- le 25 mars 2026 Version initiale
Named provisions
Related changes
Source
Classification
Who this affects
Taxonomy
Browse Categories
Get Data Privacy & Cybersecurity alerts
Weekly digest. AI-summarized, no noise.
Free. Unsubscribe anytime.
Get alerts for this source
We'll email you when CERT-FR Security Advisories publishes new changes.