CVE-2018-3785
https://notcve.org/view.php?id=CVE-2018-3785
A command injection in git-dummy-commit v1.3.0 allows os level commands to be executed due to an unescaped parameter. Una inyección de comandos en git-dummy-commit v1.3.0 permite ejecutar comandos a nivel de sistema operativo debido a un parámetro no escapado. • https://hackerone.com/reports/341710 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •
CVE-2018-10857
https://notcve.org/view.php?id=CVE-2018-10857
git-annex is vulnerable to a private data exposure and exfiltration attack. It could expose the content of files located outside the git-annex repository, or content from a private web server on localhost or the LAN. git-annex es vulnerable a un ataque de exposición y exfiltración de datos privados. Podría exponer el contenido de los archivos situados fuera del repositorio git-annex o contenido de un servidor web privado en localhost o la LAN. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-10857 https://lists.debian.org/debian-lts-announce/2018/09/msg00004.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2018-10859
https://notcve.org/view.php?id=CVE-2018-10859
git-annex is vulnerable to an Information Exposure when decrypting files. A malicious server for a special remote could trick git-annex into decrypting a file that was encrypted to the user's gpg key. This attack could be used to expose encrypted data that was never stored in git-annex git-annex es vulnerable a una exposición de información al descifrar archivos. Un servidor malicioso para un remoto especial podría engañar a git-annex para que descifre un archivo cifrado en la clave gpg del usuario. Este ataque podría emplearse para exponer datos cifrados que nunca se almacenaron en git-annex. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-10859 https://lists.debian.org/debian-lts-announce/2018/09/msg00004.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2018-11235 – git: arbitrary code execution when recursively cloning a malicious repository
https://notcve.org/view.php?id=CVE-2018-11235
In Git before 2.13.7, 2.14.x before 2.14.4, 2.15.x before 2.15.2, 2.16.x before 2.16.4, and 2.17.x before 2.17.1, remote code execution can occur. With a crafted .gitmodules file, a malicious project can execute an arbitrary script on a machine that runs "git clone --recurse-submodules" because submodule "names" are obtained from this file, and then appended to $GIT_DIR/modules, leading to directory traversal with "../" in a name. Finally, post-checkout hooks from a submodule are executed, bypassing the intended design in which hooks are not obtained from a remote server. En Git, en versiones anteriores a la 2.13.7, versiones 2.14.x anteriores a la 2.14.4, versiones 2.15.x anteriores a la 2.15.2, versiones 2.16.x anteriores a la 2.16.4 y versiones 2.17.x anteriores a la 2.17.1, puede ocurrir una ejecución remota de código. Con un archivo .gitmodules manipulado, un proyecto malicioso puede ejecutar un script arbitrario en una máquina que ejecuta "git clone --recurse-submodules" debido a que se obtienen "nombres" de subdominios de este archivo y luego se anexa a $GIT_DIR/modules, lo que conduce a un salto de directorio con "../" en un nombre. • https://github.com/Rogdham/CVE-2018-11235 https://github.com/CHYbeta/CVE-2018-11235-DEMO https://github.com/qweraqq/CVE-2018-11235-Git-Submodule-CE https://github.com/j4k0m/CVE-2018-11235 https://github.com/knqyf263/CVE-2018-11235 https://github.com/AnonymKing/CVE-2018-11235 https://github.com/ygouzerh/CVE-2018-11235 https://github.com/vmotos/CVE-2018-11235 https://github.com/xElkomy/CVE-2018-11235 https://github.com/jhswartz/CVE-2018-11235 https://github.com • CWE-20: Improper Input Validation CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2018-11233 – git: path sanity check in is_ntfs_dotgit() can read arbitrary memory
https://notcve.org/view.php?id=CVE-2018-11233
In Git before 2.13.7, 2.14.x before 2.14.4, 2.15.x before 2.15.2, 2.16.x before 2.16.4, and 2.17.x before 2.17.1, code to sanity-check pathnames on NTFS can result in reading out-of-bounds memory. En Git, en versiones anteriores a la 2.13.7, versiones 2.14.x anteriores a la 2.14.4, versiones 2.15.x anteriores a la 2.15.2, versiones 2.16.x anteriores a la 2.16.4 y versiones 2.17.x anteriores a la 2.17.1, el código para comprobar el saneamiento de los nombres de ruta en NTFS puede resultar en la lectura de memoria fuera de límites. • http://lists.opensuse.org/opensuse-security-announce/2020-05/msg00003.html http://www.securityfocus.com/bid/104346 http://www.securitytracker.com/id/1040991 https://access.redhat.com/errata/RHSA-2018:2147 https://marc.info/?l=git&m=152761328506724&w=2 https://security.gentoo.org/glsa/201805-13 https://usn.ubuntu.com/3671-1 https://access.redhat.com/security/cve/CVE-2018-11233 https://bugzilla.redhat.com/show_bug.cgi?id=1583888 • CWE-20: Improper Input Validation CWE-125: Out-of-bounds Read •