3 results (0.001 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

Actions Http-Client (NPM @actions/http-client) before version 1.0.8 can disclose Authorization headers to incorrect domain in certain redirect scenarios. The conditions in which this happens are if consumers of the http-client: 1. make an http request with an authorization header 2. that request leads to a redirect (302) and 3. the redirect url redirects to another domain or hostname Then the authorization header will get passed to the other domain. The problem is fixed in version 1.0.8. Actions Http-Client (NPM @actions/http-client) versiones anteriores a 1.0.8, puede revelar los encabezados de Autorización en dominios incorrectos en determinados escenarios de redireccionamiento. Las condiciones en las que esto ocurre son si los consumidores del http-client: 1. hacen una petición http con un encabezado de autorización 2. esa petición conduce a un redireccionamiento (302) y 3. la URL de redireccionamiento redirecciona a otro dominio o nombre de host. • https://github.com/ossf-cve-benchmark/CVE-2020-11021 https://github.com/actions/http-client/commit/f6aae3dda4f4c9dc0b49737b36007330f78fd53a https://github.com/actions/http-client/pull/27 https://github.com/actions/http-client/security/advisories/GHSA-9w6v-m7wp-jwg4 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

The "http-client" egg always used a HTTP_PROXY environment variable to determine whether HTTP traffic should be routed via a proxy, even when running as a CGI process. Under several web servers this would mean a user-supplied "Proxy" header could allow an attacker to direct all HTTP requests through a proxy (also known as a "httpoxy" attack). This affects all versions of http-client before 0.10. El huevo "http-client" siempre utilizó una variable de entorno HTTP_PROXY para determinar si el tráfico HTTP debería ser enrutado a través de un proxy, incluso cuando se ejecuta como un proceso CGI. Bajo varios servidores web esto significaría que una cabecera "Proxy" proporcionada por el usuario podría permitir a un atacante dirigir todas las peticiones HTTP a través de un proxy (también conocido como un ataque "httpoxy"). • http://lists.gnu.org/archive/html/chicken-announce/2016-07/msg00000.html http://www.securityfocus.com/bid/92105 • CWE-19: Data Processing Errors •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

The "spiffy-cgi-handlers" egg would convert a nonexistent "Proxy" header to the HTTP_PROXY environment variable, which would allow attackers to direct CGI programs which use this environment variable to use an attacker-specified HTTP proxy server (also known as a "httpoxy" attack). This affects all versions of spiffy-cgi-handlers before 0.5. El huevo "spiffy-cgi-handlers" convertiría una cabecera "Proxy" inexistente a la variable de entorno HTTP_PROXY, lo que podrían permitir a atacantes dirigir programas CGI que usan esta variable de entorno, para utilizar un servidor proxy HTTP especificado por el atacante (también conocido como ataque "httpoxy"). Esto afecta a todas las versiones de spiffy-cgi-handlers anteriores a 0.5. • http://lists.gnu.org/archive/html/chicken-announce/2016-07/msg00000.html http://www.securityfocus.com/bid/92105 • CWE-19: Data Processing Errors •