CVE-2024-21533

All versions of the package ggit are vulnerable to Arbitrary Argument Injection via the clone() API, which allows specifying the remote URL to clone and the file on disk to clone to. The library does not sanitize for user input or validate a given URL scheme, nor does it properly pass command-line flags to the git binary using the double-dash POSIX characters (--) to communicate the end of options.
Configurations

No configuration.

History

08 Oct 2024, 16:35

Type Values Removed Values Added
Summary
  • (es) Todas las versiones del paquete ggit son vulnerables a la inyección de argumentos arbitrarios a través de la API clone(), que permite especificar la URL remota que se va a clonar y el archivo en el disco en el que se va a clonar. La librería no realiza la limpieza para la entrada del usuario ni valida un esquema de URL determinado, ni tampoco pasa correctamente los indicadores de línea de comandos al binario de git utilizando los caracteres POSIX de doble guión (--) para comunicar el final de las opciones.

08 Oct 2024, 05:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-10-08 05:15

Updated : 2024-10-10 12:57


NVD link : CVE-2024-21533

Mitre link : CVE-2024-21533

CVE.ORG link : CVE-2024-21533


JSON object : View

Products Affected

No product.

CWE
CWE-88

Improper Neutralization of Argument Delimiters in a Command ('Argument Injection')