首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知-CIO]__GitLab 存在多個漏洞4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【雲智維資安預警通知】一、摘要        Fortinet 產品存在一個漏洞,允許遠端攻擊者利用此漏洞,於目標系統觸發繞過身份驗證。二、存在風險         Fortinet 產品存在一個漏洞,允許遠端攻擊者利用此漏洞,於目標系統觸發繞過身份驗證,其影響系統如下:受影響之系統/漏洞描述:FortiAnalyzer 7.0 版本 7.0.0 至 7.0.15FortiAnalyzer 7.2 版本 7.2.0 至 7.2.11FortiAnalyzer 7.4 版本 7.4.0 至 7.4.9FortiAnalyzer 7.6 版本 7.6.0 至 7.6.5FortiManager 7.0 版本 7.0.0 至 7.0.15FortiManager 7.2 版本 7.2.0 至 7.2.11FortiManager 7.4 版本 7.4.0 至 7.4.9FortiManager 7.6 版本 7.6.0 至 7.6.5FortiOS 7.0 版本 7.0.0 至 7.0.18FortiOS 7.2 版本 7.2.0 至 7.2.12FortiOS 7.4 版本 7.4.0 至 7.4.10FortiOS 7.6 版本 7.6.0 至 7.6.5FortiProxy 7.0 版本 7.0.0 至 7.0.22FortiProxy 7.2 版本 7.2.0 至 7.2.15FortiProxy 7.4 版本 7.4.0 至 7.4.12FortiProxy 7.6 版本 7.6.0 至 7.6.4FortiWeb 8.0 版本 8.0.0 至 8.0.3FortiWeb 7.6 版本 7.6.0 至 7.6.6FortiWeb 7.4 版本 7.4.0 至 7.4.11三、建議改善措施         企業及使用者如有上述漏洞版本應儘速更新: 請將 FortiAnalyzer 7.0 版本 7.0.0 至 7.0.15 更新至 7.0.16 或更高版本。請將 FortiAnalyzer 7.2 版本 7.2.0 至 7.2.11 更新至 7.2.12 或更高版本。請將 FortiAnalyzer 7.4 版本 7.4.0 至 7.4.9 更新至 7.4.10 或更高版本。請將 FortiAnalyzer 7.6 版本 7.6.0 至 7.6.5 更新至 7.6.6 或更高版本。請將 FortiManager 7.0 版本 7.0.0 至 7.0.15 更新至 7.0.16 或更高版本。請將 FortiManager 7.2 版本 7.2.0 至 7.2.11 更新至 7.2.12 或更高版本。請將 FortiManager 7.4 版本 7.4.0 至 7.4.9 更新至 7.4.10 或更高版本。請將 FortiManager 7.6 版本 7.6.0 至 7.6.5 更新至 7.6.6 或更高版本。請將 FortiOS 7.0 版本 7.0.0 至 7.0.18 更新至 7.0.19 或更高版本。請將 FortiOS 7.2 版本 7.2.0 至 7.2.12 更新至 7.2.13 或更高版本。請將 FortiOS 7.4 版本 7.4.0 至 7.4.10 更新至 7.4.11 或更高版本。請將 FortiOS 7.6 版本 7.6.0 至 7.6.5 更新至 7.6.6 或更高版本。請將 FortiProxy 7.0 版本 7.0.0 至 7.0.22 更新至 7.0.23 或更高版本。請將 FortiProxy 7.2 版本 7.2.0 至 7.2.15 更新至 7.2.16 或更高版本。請將 FortiProxy 7.4 版本 7.4.0 至 7.4.12 更新至 7.4.13 或更高版本。請將 FortiProxy 7.6 版本 7.6.0 至 7.6.4 更新至 7.6.6 或更高版本。請將 FortiWeb 8.0 版本 8.0.0 至 8.0.3 更新至 8.0.4 或更高版本。請將 FortiWeb 7.6 版本 7.6.0 至 7.6.6 更新至 7.6.7 或更高版本。請將 FortiWeb 7.4 版本 7.4.0 至 7.4.11 更新至 7.4.12 或更高版本。        情資報告連結:https://www.fortiguard.com/psirt/FG-IR-26-060 https://www.kjintelligent.com/hot_530447.html [資安漏洞通知-CIO]_Fortinet 產品存在繞過身份驗證漏洞 2026-03-25 2027-03-25
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_530447.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_530447.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2026-03-25 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_530447.html



【雲智維資安預警通知】

一、摘要
 

 

    GitLab 發布 18.7.1、18.6.3、18.5.5 等版本,修補多項影響 GitLab Community Edition (CE) 及 Enterprise Edition (EE) 的安全漏洞及功能異常,涵蓋跨站指令碼(XSS)、授權檢查缺失、拒絕服務(DoS)與資訊洩露等風險。建議所有自我管理(self-managed) 的 GitLab 實例儘速升級以降低資安風險。
 




二、存在風險

    GitLab Patch Release 修補了數項安全弱點,可能被惡意使用者利用造成 跨站腳本 (XSS)、未授權存取、阻斷服務 (DoS)、資訊洩漏 及 安全檢查繞過 等攻擊,其影響系統或版本如下:
受影響之系統/漏洞描述:
GitLab Community Edition (CE) 版本 18.2.2 起但低於 18.5.5 / 18.6.3 / 18.7.1 之版本
GitLab Enterprise Edition (EE) 版本 18.2.2 起但低於 18.5.5 / 18.6.3 / 18.7.1 之版本
主要漏洞修補摘要:

 

CVE-2025-9222 — Stored Cross-site Scripting(XSS)
可濫用GitLab Flavored Markdown標記語言的占位符(Placeholders)機制,發動儲存型跨站指令碼攻擊,此漏洞嚴重性屬 High (CVSS 8.7)。
CVE-2025-13761 — Web IDE XSS
未經身份驗證者可誘使合法使用者瀏覽特定頁面後,在其瀏覽器上下文執行任意程式碼,亦為 High (CVSS 8.0) 風險漏洞。
CVE-2025-13772 — Duo Workflows API 權限不足
已驗證使用者可能利用 API 的 namespace 參數擅自存取或變更 AI 模型設定,此為 High 級別漏洞。
CVE-2025-10569 — 匯入功能 DoS
攻擊者藉由對外部API呼叫提供特製回應,造成 GitLab 實例資源耗盡或阻斷服務。
CVE-2025-11246 — GraphQL runnerUpdate 權限控制
具備特定權限的使用者,移除不相關專案的Runner資源(runner)。
CVE-2025-3950 — Mermaid 圖表資訊洩漏
使用特製圖片可能繞過 Asset Proxy 行為,洩露連線相關敏感資訊。
 

 



 
三、建議改善措施:
           企業及使用者如有遭受上述漏洞影響之 GitLab 版本,請儘速更新至最新版 Patch Release:
請將 GitLab CE/EE 更新至以下版本之一:
18.7.1
18.6.3
18.5.5
升級前請依官方說明備份資料並評估資料庫遷移需求:
單節點部署 (Single-node) 可能需要停機以完成升級及資料庫 migration。
多節點部署則可透過 Zero-downtime 升級流程進行,以降低服務中斷影響。
其他安全強化建議:
限制 GitLab Web 介面及 API 存取僅允許內部網段或 VPN 存取。
建立例行性版本更新通知與漏洞監控流程。
確保系統日誌、資安事件監控與入侵偵測持續運作。
    情資報告連結:
https://about.gitlab.com/releases/2026/01/07/patch-release-gitlab-18-7-1-released/

上一個 回列表 下一個