GitLab Community Edition/Enterprise Edition bis 18.8.6/18.9.2/18.10.0 Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in GitLab Community Edition and Enterprise Edition bis 18.8.6/18.9.2/18.10.0 entdeckt. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code. Die Bearbeitung verursacht Denial of Service. Diese Schwachstelle trägt die Bezeichnung CVE-2025-13436. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

In GitLab Community Edition sowie Enterprise Edition bis 18.8.6/18.9.2/18.10.0 wurde eine problematische Schwachstelle gefunden. Dabei geht es um ein unbekannter Prozess. Durch Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-770. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:

GitLab has remediated an issue in GitLab CE/EE affecting all versions from 13.7 before 18.8.7, 18.9 before 18.9.3, and 18.10 before 18.10.1 that could have allowed an authenticated user to cause a denial of service due to excessive resource consumption when handling certain CI-related inputs.

Die Schwachstelle wurde durch Thanks [A92847865](Https:, Hackerone.com und A92847865) For Reporting This Vulnerability Through Our Hackerone Bug Bounty Program an die Öffentlichkeit getragen. Auf hackerone.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 19.11.2025 mit CVE-2025-13436 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1499 für diese Schwachstelle.

Ein Upgrade auf die Version 18.8.7, 18.9.3 oder 18.10.1 vermag dieses Problem zu beheben. Eine neue Version kann von about.gitlab.com bezogen werden.

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 5.3

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CNA Base Score: 6.5
CNA Vector (GitLab): 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-770 / CWE-400 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Status: Nicht definiert

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: Community Edition/Enterprise Edition 18.8.7/18.9.3/18.10.1

Timelineinfo

19.11.2025 CVE zugewiesen
25.03.2026 +126 Tage Advisory veröffentlicht
25.03.2026 +0 Tage VulDB Eintrag erstellt
31.03.2026 +6 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Hersteller: gitlab.com

Advisory: hackerone.com
Person: Thanks [A92847865](Https:, Hackerone.com, A92847865) For Reporting This Vulnerability Through Our Hackerone Bug Bounty Program
Status: Bestätigt

CVE: CVE-2025-13436 (🔒)
GCVE (CVE): GCVE-0-2025-13436
GCVE (VulDB): GCVE-100-353218

Eintraginfo

Erstellt: 25.03.2026 18:42
Aktualisierung: 31.03.2026 05:06
Anpassungen: 25.03.2026 18:42 (65), 31.03.2026 05:06 (1)
Komplett: 🔍
Cache ID: 216:2A9:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!