CVE-2019-14544
https://notcve.org/view.php?id=CVE-2019-14544
routes/api/v1/api.go in Gogs 0.11.86 lacks permission checks for routes: deploy keys, collaborators, and hooks. En el archivo routes/api/v1/api.go en Gogs versión 0.11.86, carece de comprobaciones de permisos para las rutas: deploy keys, collaborators y hooks. • https://github.com/gogs/gogs/issues/5764 • CWE-862: Missing Authorization •
CVE-2018-20303
https://notcve.org/view.php?id=CVE-2018-20303
In pkg/tool/path.go in Gogs before 0.11.82.1218, a directory traversal in the file-upload functionality can allow an attacker to create a file under data/sessions on the server, a similar issue to CVE-2018-18925. En pkg/tool/path.go en Gogs en versiones anteriores a la 0.11.82.1218, un salto de directorio en la funcionalidad de subida de archivos puede permitir que un atacante cree un archivo en data/sessions en el servidor. Este problema es similar a CVE-2018-18925. • https://github.com/gogs/gogs/commit/ff93d9dbda5cebe90d86e4b7dfb2c6b8642970ce https://github.com/gogs/gogs/issues/5558 https://pentesterlab.com/exercises/cve-2018-18925 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2018-18925
https://notcve.org/view.php?id=CVE-2018-18925
Gogs 0.11.66 allows remote code execution because it does not properly validate session IDs, as demonstrated by a ".." session-file forgery in the file session provider in file.go. This is related to session ID handling in the go-macaron/session code for Macaron. Gogs 0.11.66 permite la ejecución remota de código debido a que no valida correctamente los ID de sesión, tal y como queda demostrado por una falsificación de archivos de sesión ".." en el proveedor de sesión de archivos en file.go. Esto está relacionado con el manejo de ID de sesión en el código go-macaron/session para Macaron. • https://github.com/j4k0m/CVE-2018-18925 https://github.com/gogs/gogs/issues/5469 • CWE-384: Session Fixation •
CVE-2018-17031
https://notcve.org/view.php?id=CVE-2018-17031
In Gogs 0.11.53, an attacker can use a crafted .eml file to trigger MIME type sniffing, which leads to XSS, as demonstrated by Internet Explorer, because an "X-Content-Type-Options: nosniff" header is not sent. En Gogs 0.11.53, un atacante puede emplear un archivo .eml manipulado para desencadenar el rastreo de tipos MIME, lo que conduce a Cross-Site Scripting (XSS). Esto queda demostrado por Internet Explorer, debido a que no se envía una cabecera "X-Content-Type-Options: nosniff". • https://github.com/gogs/gogs/issues/5397 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2018-16409
https://notcve.org/view.php?id=CVE-2018-16409
In Gogs 0.11.53, an attacker can use migrate to send arbitrary HTTP GET requests, leading to SSRF. En Gogs 0.11.53, un atacante puede emplear migrate para enviar peticiones HTTP GET arbitrarias, lo que conduce a Server-Side Request Forgery (SSRF). • https://github.com/gogs/gogs/issues/5372 • CWE-918: Server-Side Request Forgery (SSRF) •