GitLab Community Edition/Enterprise Edition حتى 18.9.5/18.10.3/18.11.0 GraphQL Mutation تزوير طلبات عبر المواقع
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.1 | $0-$5k | 1.72 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن GitLab Community Edition and Enterprise Edition حتى 18.9.5/18.10.3/18.11.0. تتأثر وظيفة غير معروفة من المكون GraphQL Mutation Handler. ينتج عن التلاعب حدوث تزوير طلبات عبر المواقع. تم تسجيل هذه الثغرة تحت الرمز CVE-2026-4922. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا يوجد أي استغلال متوفر. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن GitLab Community Edition and Enterprise Edition حتى 18.9.5/18.10.3/18.11.0. تتأثر وظيفة غير معروفة من المكون GraphQL Mutation Handler. ينتج عن التلاعب حدوث تزوير طلبات عبر المواقع. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-352. المشكلة تم الافصاح عنها بتاريخ بواسطة ahacker1. التنبيه متاح للتنزيل عبر gitlab.com.
تم تسجيل هذه الثغرة تحت الرمز CVE-2026-4922. تمت إحالة الـ سي في أي26/03/2026. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر.
تم أعتبراها على أنها غير معرفة.
تحديث النسخة إلى إصدار18.9.6, 18.10.4 , 18.11.1 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
منتج
النوع
المجهز
الأسم
النسخة
- 18.0
- 18.1
- 18.2
- 18.3
- 18.4
- 18.5
- 18.6
- 18.7
- 18.8
- 18.9
- 18.9.0
- 18.9.1
- 18.9.2
- 18.9.3
- 18.9.4
- 18.9.5
- 18.10
- 18.10.0
- 18.10.1
- 18.10.2
- 18.10.3
- 18.11.0
الرخصة
موقع إلكتروني
- المجهز: https://gitlab.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.2VulDB الدرجة المؤقتة للميتا: 6.1
VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CNA الدرجة الأساسية: 8.1
CNA متجه (GitLab): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: تزوير طلبات عبر المواقعCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔒
الحالة: غير معرفة
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔒
ترقية: Community Edition/Enterprise Edition 18.9.6/18.10.4/18.11.1
الجدول الزمني
26/03/2026 تم حجز CVE22/04/2026 تم نشر الاستشارة
22/04/2026 تم إنشاء إدخال VulDB
22/04/2026 آخر تحديث في VulDB
المصادر
المجهز: gitlab.comاستشارة: gitlab.com
باحث: ahacker1
الحالة: مؤكد
CVE: CVE-2026-4922 (🔒)
GCVE (CVE): GCVE-0-2026-4922
GCVE (VulDB): GCVE-100-359034
EUVD: 🔒
إدخال
تم الإنشاء: 22/04/2026 07:05 PMتم التحديث: 22/04/2026 09:25 PM
التغييرات: 22/04/2026 07:05 PM (66), 22/04/2026 09:25 PM (1)
كامل: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق