CVE-2018-3785
https://notcve.org/view.php?id=CVE-2018-3785
A command injection in git-dummy-commit v1.3.0 allows os level commands to be executed due to an unescaped parameter. Una inyección de comandos en git-dummy-commit v1.3.0 permite ejecutar comandos a nivel de sistema operativo debido a un parámetro no escapado. • https://hackerone.com/reports/341710 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •
CVE-2018-10857
https://notcve.org/view.php?id=CVE-2018-10857
git-annex is vulnerable to a private data exposure and exfiltration attack. It could expose the content of files located outside the git-annex repository, or content from a private web server on localhost or the LAN. git-annex es vulnerable a un ataque de exposición y exfiltración de datos privados. Podría exponer el contenido de los archivos situados fuera del repositorio git-annex o contenido de un servidor web privado en localhost o la LAN. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-10857 https://lists.debian.org/debian-lts-announce/2018/09/msg00004.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2018-10859
https://notcve.org/view.php?id=CVE-2018-10859
git-annex is vulnerable to an Information Exposure when decrypting files. A malicious server for a special remote could trick git-annex into decrypting a file that was encrypted to the user's gpg key. This attack could be used to expose encrypted data that was never stored in git-annex git-annex es vulnerable a una exposición de información al descifrar archivos. Un servidor malicioso para un remoto especial podría engañar a git-annex para que descifre un archivo cifrado en la clave gpg del usuario. Este ataque podría emplearse para exponer datos cifrados que nunca se almacenaron en git-annex. • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-10859 https://lists.debian.org/debian-lts-announce/2018/09/msg00004.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2017-1000451
https://notcve.org/view.php?id=CVE-2017-1000451
fs-git is a file system like api for git repository. The fs-git version 1.0.1 module relies on child_process.exec, however, the buildCommand method used to construct exec strings does not properly sanitize data and is vulnerable to command injection across all methods that use it and call exec. fs-git es un sistema de archivos tipo api para git repository. El módulo fs-git, en su versión 1.0.1, depende de child_process.exec. Sin embargo, el método buildCommand empleado para construir cadenas exec no sanea datos correctamente y es vulnerable a la inyección de comandos en todos los métodos que lo emplean y llaman a exec. • https://nodesecurity.io/advisories/360 •
CVE-2017-17831
https://notcve.org/view.php?id=CVE-2017-17831
GitHub Git LFS before 2.1.1 allows remote attackers to execute arbitrary commands via an ssh URL with an initial dash character in the hostname, located on a "url =" line in a .lfsconfig file within a repository. GitHub Git LFS en versiones anteriores a la 2.1.1 permite que los atacantes remotos ejecuten comandos arbitrarios mediante una URL ssh con un carácter guión inicial en el nombre del host, que se encuentra en una línea "url =" en un archivo .lfsconfig dentro de un repositorio. • http://blog.recurity-labs.com/2017-08-10/scm-vulns http://www.securityfocus.com/bid/102926 https://confluence.atlassian.com/sourcetreekb/sourcetree-security-advisory-2018-01-24-942834324.html https://github.com/git-lfs/git-lfs/pull/2242 https://github.com/git-lfs/git-lfs/releases/tag/v2.1.1 • CWE-20: Improper Input Validation •