GitLab Enterprise Edition bis 18.8.8/18.9.4/18.10.2 Private Project erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.2 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in GitLab Enterprise Edition bis 18.8.8/18.9.4/18.10.2 gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Private Project Handler. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2026-2619 gelistet. Ein Angriff ist aus der Distanz möglich. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Eine problematische Schwachstelle wurde in GitLab Enterprise Edition bis 18.8.8/18.9.4/18.10.2 gefunden. Dies betrifft eine unbekannte Verarbeitung der Komponente Private Project Handler. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-863. Auswirkungen hat dies auf die Integrität. Die Zusammenfassung von CVE lautet:
GitLab has remediated an issue in GitLab EE affecting all versions from 18.6 before 18.8.9, 18.9 before 18.9.5, and 18.10 before 18.10.3 that under certain circumstances could have allowed an authenticated user with auditor privileges to modify vulnerability flag data in private projects due to incorrect authorization.Die Schwachstelle wurde durch Sage_Cyberlord herausgegeben. Bereitgestellt wird das Advisory unter hackerone.com. Die Verwundbarkeit wird seit dem 17.02.2026 mit der eindeutigen Identifikation CVE-2026-2619 gehandelt. Sie ist leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 305633 (GitLab 18.6 < 18.8.9 / 18.9 < 18.9.5 / 18.10 < 18.10.3 (CVE-2026-2619)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Ein Aktualisieren auf die Version 18.8.9, 18.9.5 oder 18.10.3 vermag dieses Problem zu lösen. Eine neue Version kann von about.gitlab.com bezogen werden.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (305633) und EUVD (EUVD-2026-20799) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
- 18.8.0
- 18.8.1
- 18.8.2
- 18.8.3
- 18.8.4
- 18.8.5
- 18.8.6
- 18.8.7
- 18.8.8
- 18.9.0
- 18.9.1
- 18.9.2
- 18.9.3
- 18.9.4
- 18.10.0
- 18.10.1
- 18.10.2
Lizenz
Webseite
- Hersteller: https://gitlab.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.2
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CNA Base Score: 4.3
CNA Vector (GitLab): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-863 / CWE-285 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 305633
Nessus Name: GitLab 18.6 < 18.8.9 / 18.9 < 18.9.5 / 18.10 < 18.10.3 (CVE-2026-2619)
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Upgrade: Enterprise Edition 18.8.9/18.9.5/18.10.3
Timeline
17.02.2026 CVE zugewiesen09.04.2026 Advisory veröffentlicht
09.04.2026 VulDB Eintrag erstellt
09.04.2026 VulDB Eintrag letzte Aktualisierung
Quellen
Hersteller: gitlab.comAdvisory: hackerone.com
Person: Sage_Cyberlord
Status: Bestätigt
CVE: CVE-2026-2619 (🔒)
GCVE (CVE): GCVE-0-2026-2619
GCVE (VulDB): GCVE-100-356477
EUVD: 🔒
Eintrag
Erstellt: 09.04.2026 02:45Aktualisierung: 09.04.2026 19:16
Anpassungen: 09.04.2026 02:45 (66), 09.04.2026 03:24 (1), 09.04.2026 19:16 (2)
Komplett: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.