Notebookcheck Logo

GitLab invite les utilisateurs à se mettre à jour après avoir corrigé des failles à haut risque affectant les référentiels et les services

Capture d'écran d'un tableau d'avis de sécurité de GitLab listant plusieurs vulnérabilités affectant GitLab CE et EE.
ⓘ GitLab
Capture d'écran d'un tableau d'avis de sécurité de GitLab listant plusieurs vulnérabilités affectant GitLab CE et EE.
GitLab a publié des mises à jour de correctifs urgentes pour ses éditions Community et Enterprise, corrigeant plusieurs vulnérabilités de haute sévérité, y compris une faille de l'IDE Web classée 8.0 qui pourrait permettre le vol de jetons et l'accès non autorisé à des référentiels privés.

GitLab a publié de nouvelles mises à jour de correctifs pour remédier à plusieurs problèmes de sécurité de haute gravité sécurité de sécurité de haute sévérité affectant ses plateformes Community Edition (CE) et Enterprise Edition (EE). Les mises à jour sont disponibles dans les versions 18.8.4, 18.7.4 et 18.6.6, et la société recommande vivement à toutes les installations autogérées de procéder immédiatement à la mise à jour. GitLab utilise déjà la version correctifs tandis que les clients de GitLab Dedicated n'ont pas besoin d'agir.

Parmi les problèmes les plus critiques résolus figure CVE-2025-7659, une faille de haute sévérité (CVSS 8.0) impliquant une validation incomplète dans l'IDE Web de GitLab. Selon GitLab, cette vulnérabilité aurait pu permettre à des attaquants non authentifiés de voler des jetons d'accès et potentiellement d'accéder à des référentiels privés. Plusieurs vulnérabilités de déni de service ont également été corrigées, notamment la CVE-2025-8099, qui pourrait permettre à des attaquants de planter des serveurs par le biais de requêtes GraphQL répétées, et la CVE-2026-0958, qui pourrait épuiser les ressources du système en contournant le middleware de validation JSON.

Le correctif corrige également les vulnérabilités basées sur les scripts intersites et les injections, telles que CVE-2025-14560 et CVE-2026-0595. Ces failles pourraient permettre à des attaquants d'injecter des scripts malveillants ou de manipuler le contenu dans certaines conditions. D'autres vulnérabilités de gravité moyenne affectant le traitement Markdown, les tableaux de bord et les risques de falsification de requête côté serveur (SSRF) ont également été résolues, ainsi que plusieurs failles d'autorisation et de validation de gravité moindre.

GitLab précise que les versions concernées comprennent toutes les versions issues de plusieurs branches de publication antérieures aux correctifs récemment publiés. L'entreprise note que la sécurité sont généralement rendus publics 30 jours après la publication d'un correctif. L'organisation souligne que la mise à jour vers la dernière version supportée est considérée comme essentielle pour maintenir des déploiements sécurisés.

La version des correctifs comprend également des migrations de bases de données qui peuvent avoir un impact temporaire sur la disponibilité. Les installations à un seul nœud devraient connaître des temps d'arrêt pendant les mises à jour, tandis que les déploiements multi-nœuds peuvent effectuer la mise à jour sans temps d'arrêt en suivant les procédures de mise à jour recommandées.

GitLab suit un calendrier régulier de publication de correctifs deux fois par mois, mais peut publier des mises à jour supplémentaires lorsque des vulnérabilités critiques sont découvertes. La société conseille aux administrateurs d'examiner les notes de mise à jour, de tester les mises à niveau dans des environnements d'essai et de déployer les derniers correctifs dès que possible afin de réduire les risques d'exploitation potentiels.

Source(s)

Please share our article, every link counts!
Mail Logo
> Revues et rapports de ordinateurs portatifs et smartphones, ordiphones > Nouvelles > Archives des nouvelles > Archives des nouvelles 2026 02 > GitLab invite les utilisateurs à se mettre à jour après avoir corrigé des failles à haut risque affectant les référentiels et les services
Praneeta, 2026-02-11 (Update: 2026-02-12)