Gin-gonic

Gin

4 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.38%
  • Veröffentlicht 08.06.2023 21:15:16
  • Zuletzt bearbeitet 06.01.2025 20:15:25

The filename parameter of the Context.FileAttachment function is not properly sanitized. A maliciously crafted filename can cause the Content-Disposition header to be sent with an unexpected filename value or otherwise modify the Content-Disposition ...

Exploit
  • EPSS 0.23%
  • Veröffentlicht 04.05.2023 05:15:09
  • Zuletzt bearbeitet 29.01.2025 17:15:23

Versions of the package github.com/gin-gonic/gin before 1.9.0 are vulnerable to Improper Input Validation by allowing an attacker to use a specially crafted request via the X-Forwarded-Prefix header, potentially leading to cache poisoning. **Note:**...

Exploit
  • EPSS 0.19%
  • Veröffentlicht 27.12.2022 21:15:10
  • Zuletzt bearbeitet 11.04.2025 17:15:35

Unsanitized input in the default logger in github.com/gin-gonic/gin before v1.6.0 allows remote attackers to inject arbitrary log lines.

  • EPSS 0.36%
  • Veröffentlicht 20.01.2021 18:15:12
  • Zuletzt bearbeitet 21.11.2024 05:22:53

This affects all versions of package github.com/gin-gonic/gin. When gin is exposed directly to the internet, a client's IP can be spoofed by setting the X-Forwarded-For header.