Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-11233

Опубликовано: 29 нояб. 2024
Источник: fstec
CVSS3: 3.7
CVSS2: 2.6
EPSS Низкий

Описание

Уязвимость интерфейса командной строки CLI платформы для совместной разработки GitHub связана с неверным ограничением имени пути к каталогу с ограниченным доступом при обработке имени artifact и флага --dir. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение, изменение или удаление файлов

Вендор

GitHub Inc

Наименование ПО

cli

Версия ПО

до 2.63.1 (cli)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,6)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,7)
Средний уровень опасности (базовая оценка CVSS 4.0 составляет 6,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/cli/cli/commit/1136764c369aaf0cae4ec2ee09dc35d871076932
https://github.com/cli/cli/releases/tag/v2.63.1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 49%
0.00282
Низкий

3.7 Low

CVSS3

2.6 Low

CVSS2

Связанные уязвимости

ubuntu
12 месяцев назад

The GitHub CLI is GitHub’s official command line tool. A security vulnerability has been identified in GitHub CLI that could create or overwrite files in unintended directories when users download a malicious GitHub Actions workflow artifact through gh run download. This vulnerability stems from a GitHub Actions workflow artifact named .. when downloaded using gh run download. The artifact name and --dir flag are used to determine the artifact’s download path. When the artifact is named .., the resulting files within the artifact are extracted exactly 1 directory higher than the specified --dir flag value. This vulnerability is fixed in 2.63.1.

nvd
12 месяцев назад

The GitHub CLI is GitHub’s official command line tool. A security vulnerability has been identified in GitHub CLI that could create or overwrite files in unintended directories when users download a malicious GitHub Actions workflow artifact through gh run download. This vulnerability stems from a GitHub Actions workflow artifact named .. when downloaded using gh run download. The artifact name and --dir flag are used to determine the artifact’s download path. When the artifact is named .., the resulting files within the artifact are extracted exactly 1 directory higher than the specified --dir flag value. This vulnerability is fixed in 2.63.1.

msrc
11 месяцев назад

GitHub CLI allows downloading malicious GitHub Actions workflow artifact to result in path traversal vulnerability

debian
12 месяцев назад

The GitHub CLI is GitHub\u2019s official command line tool. A security ...

github
12 месяцев назад

Downloading malicious GitHub Actions workflow artifact results in path traversal vulnerability

EPSS

Процентиль: 49%
0.00282
Низкий

3.7 Low

CVSS3

2.6 Low

CVSS2