Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2018-16873

CVSS ВысокийEPSS Средний

Оценка EPSS

Оценка: 0.5680

CVSS 3.x

Оценка: 7.5

Источники
debiannvdredhatubuntu

В Go версий до 1.10.6 и 1.11.x до 1.11.3 команда "go get" уязвима к удаленному выполнению кода при выполнении с флагом -u и путем импорта вредоносного пакета Go или пакета, который импортирует его напрямую или косвенно. В частности, он уязвим только в режиме GOPATH, но не в режиме модуля (различие задокументировано на https://golang.org/cmd/go/#hdr-Module_aware_go_get). Используя пользовательские домены, можно организовать все так, чтобы репозиторий Git был клонирован в папку с именем ".git", используя vanity import path, который заканчивается на "/.git". Если корень репозитория Git содержит файл "HEAD", файл "config", каталог "objects", каталог "refs", с некоторой работой для обеспечения правильного порядка операций, то "go get -u" можно обманом заставить считать родительский каталог корнем репозитория и запускать команды Git в нем. Это будет использовать файл "config" в исходном корне репозитория Git для своей конфигурации, и если этот файл конфигурации содержит вредоносные команды, они будут выполнены в системе, выполняющей "go get -u".

Нажмите для просмотра деталей
Предыдущая
Страница 291 из 22836
479541 всего уязвимостей
Следующая