Vulnerabilidad en función print_fileinfo de ui-diff.c de cgit (CVE-2011-2711)
Gravedad CVSS v2.0:
BAJA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
03/08/2011
Última modificación:
11/04/2025
Descripción
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en la función print_fileinfo de ui-diff.c de cgit v0.9.0.2 y anteriores, permite a usuarios autenticados en remoto inyectar secuencias de comandos web o HTML de su elección a través del nombre de fichero asociado con el campo de renombrar.
Impacto
Puntuación base 2.0
3.50
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:lars_hjemli:cgit:*:*:*:*:*:*:*:* | 0.9.0.2 (incluyendo) | |
cpe:2.3:a:lars_hjemli:cgit:0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:lars_hjemli:cgit:0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:lars_hjemli:cgit:0.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:lars_hjemli:cgit:0.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:lars_hjemli:cgit:0.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:lars_hjemli:cgit:0.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:lars_hjemli:cgit:0.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:lars_hjemli:cgit:0.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:lars_hjemli:cgit:0.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:lars_hjemli:cgit:0.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:lars_hjemli:cgit:0.7.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:lars_hjemli:cgit:0.7.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:lars_hjemli:cgit:0.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:lars_hjemli:cgit:0.8.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://hjemli.net/git/cgit/commit/?h=stable&id=bebe89d7c11a92bf206bf6e528c51ffa8ecbc0d5
- http://hjemli.net/pipermail/cgit/2011-July/000276.html
- http://secunia.com/advisories/45358
- http://secunia.com/advisories/45541
- http://www.openwall.com/lists/oss-security/2011/07/22/2
- http://www.openwall.com/lists/oss-security/2011/07/22/6
- http://www.openwall.com/lists/oss-security/2011/07/22/7
- http://www.openwall.com/lists/oss-security/2011/07/24/3
- http://www.openwall.com/lists/oss-security/2011/07/24/4
- http://www.osvdb.org/74050
- http://www.securityfocus.com/bid/48866
- https://bugzilla.redhat.com/show_bug.cgi?id=725042
- https://exchange.xforce.ibmcloud.com/vulnerabilities/68754
- https://hermes.opensuse.org/messages/10998459
- http://hjemli.net/git/cgit/commit/?h=stable&id=bebe89d7c11a92bf206bf6e528c51ffa8ecbc0d5
- http://hjemli.net/pipermail/cgit/2011-July/000276.html
- http://secunia.com/advisories/45358
- http://secunia.com/advisories/45541
- http://www.openwall.com/lists/oss-security/2011/07/22/2
- http://www.openwall.com/lists/oss-security/2011/07/22/6
- http://www.openwall.com/lists/oss-security/2011/07/22/7
- http://www.openwall.com/lists/oss-security/2011/07/24/3
- http://www.openwall.com/lists/oss-security/2011/07/24/4
- http://www.osvdb.org/74050
- http://www.securityfocus.com/bid/48866
- https://bugzilla.redhat.com/show_bug.cgi?id=725042
- https://exchange.xforce.ibmcloud.com/vulnerabilities/68754
- https://hermes.opensuse.org/messages/10998459