Page 6 of 32 results (0.003 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

Gitea before 1.8.0 allows 1FA for user accounts that have completed 2FA enrollment. If a user's credentials are known, then an attacker could send them to the API without requiring the 2FA one-time password. Gitea, versiones anteriores a 1.8.0, permite 1FA para las cuentas de usuario que han completado la inscripción 2FA. Si se conocen las credenciales de un usuario, entonces un atacante podría enviarlas a la API sin requerir la contraseña única de 2FA. • https://blog.gitea.io/2019/04/gitea-1.8.0-is-released https://github.com/go-gitea/gitea/pull/6674 • CWE-287: Improper Authentication •

CVSS: 8.8EPSS: 4%CPEs: 3EXPL: 2

models/repo_mirror.go in Gitea before 1.7.6 and 1.8.x before 1.8-RC3 mishandles mirror repo URL settings, leading to remote code execution. Versiones anteriores a 1.7.6 y 1.8.x anteriores a 1.8-RC3 de models/repo_mirror.go en Gitea maneja mal la configuración de la URL del repositorio espejo, lo que podría producir a una ejecución remota de código. Gitea version 1.7.5 suffers from a remote code execution vulnerability. • https://www.exploit-db.com/exploits/49383 http://packetstormsecurity.com/files/160833/Gitea-1.7.5-Remote-Code-Execution.html https://github.com/go-gitea/gitea/releases/tag/v1.7.6 https://github.com/go-gitea/gitea/releases/tag/v1.8.0-rc3 •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

repo/setting.go in Gitea before 1.7.6 and 1.8.x before 1.8-RC3 does not validate the form.MirrorAddress before calling SaveAddress. Versiones anteriores a 1.7.6 y 1.8.x anteriores a 1.8-RC3 de repo/setting.go en Gitea no validan form.MirrorAddress antes de invocar SaveAddress. • https://github.com/go-gitea/gitea/releases/tag/v1.7.6 https://github.com/go-gitea/gitea/releases/tag/v1.8.0-rc3 • CWE-20: Improper Input Validation •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

Gitea version 1.6.2 and earlier contains a Incorrect Access Control vulnerability in Delete/Edit file functionallity that can result in the attacker deleting files outside the repository he/she has access to. This attack appears to be exploitable via the attacker must get write access to "any" repository including self-created ones.. This vulnerability appears to have been fixed in 1.6.3, 1.7.0-rc2. Gitea, en versiones 1.6.2 y anteriores, contiene una vulnerabilidad de control de acceso incorrecto en la funcionalidad de eliminación/edición de archivos que puede resultar en que el atacante elimine archivos fuera del repositorio al que tiene acceso. Este ataque parece ser explotable si el atacante consigue acceso de escritura a "cualquier" repositorio, incluyendo los creados por él mismo. • https://github.com/go-gitea/gitea/pull/5631 •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

Gitea before 1.5.4 allows remote code execution because it does not properly validate session IDs. This is related to session ID handling in the go-macaron/session code for Macaron. Gitea en versiones anteriores a la 1.5.4 permite la ejecución remota de código debido a que no valida correctamente los ID de sesión. Esto está relacionado con el manejo de ID de sesión en el código go-macaron/session para Macaron. • https://github.com/go-gitea/gitea/issues/5140 • CWE-384: Session Fixation •