CVE-2017-1000117
05.10.2017, 01:29
A malicious third-party can give a crafted "ssh://..." URL to an unsuspecting victim, and an attempt to visit the URL can result in any program that exists on the victim's machine being executed. Such a URL could be placed in the .gitmodules file of a malicious project, and an unsuspecting victim could be tricked into running "git clone --recurse-submodules" to trigger the vulnerability.
Vendor | Product | Version |
---|---|---|
git-scm | git | 𝑥 ≤ 2.7.5 |
git-scm | git | 2.8.0 |
git-scm | git | 2.8.0:rc0 |
git-scm | git | 2.8.0:rc1 |
git-scm | git | 2.8.0:rc2 |
git-scm | git | 2.8.0:rc3 |
git-scm | git | 2.8.1 |
git-scm | git | 2.8.2 |
git-scm | git | 2.8.3 |
git-scm | git | 2.8.4 |
git-scm | git | 2.8.5 |
git-scm | git | 2.9.0 |
git-scm | git | 2.9.0:rc0 |
git-scm | git | 2.9.0:rc1 |
git-scm | git | 2.9.0:rc2 |
git-scm | git | 2.9.1 |
git-scm | git | 2.9.2 |
git-scm | git | 2.9.3 |
git-scm | git | 2.9.4 |
git-scm | git | 2.10.0 |
git-scm | git | 2.10.0:rc0 |
git-scm | git | 2.10.0:rc1 |
git-scm | git | 2.10.0:rc2 |
git-scm | git | 2.10.1 |
git-scm | git | 2.10.2 |
git-scm | git | 2.10.3 |
git-scm | git | 2.11.0 |
git-scm | git | 2.11.0:rc0 |
git-scm | git | 2.11.0:rc1 |
git-scm | git | 2.11.0:rc2 |
git-scm | git | 2.11.0:rc3 |
git-scm | git | 2.11.1 |
git-scm | git | 2.11.2 |
git-scm | git | 2.12.0 |
git-scm | git | 2.12.0:rc0 |
git-scm | git | 2.12.0:rc1 |
git-scm | git | 2.12.0:rc2 |
git-scm | git | 2.12.1 |
git-scm | git | 2.12.2 |
git-scm | git | 2.12.3 |
git-scm | git | 2.13.0 |
git-scm | git | 2.13.0:rc0 |
git-scm | git | 2.13.0:rc1 |
git-scm | git | 2.13.0:rc2 |
git-scm | git | 2.13.1 |
git-scm | git | 2.13.2 |
git-scm | git | 2.13.3 |
git-scm | git | 2.13.4 |
git-scm | git | 2.14.0 |
git-scm | git | 2.14.0:rc0 |
git-scm | git | 2.14.0:rc1 |
𝑥
= Vulnerable software versions

Debian Releases

Ubuntu Releases
Common Weakness Enumeration
References