Skip to content

Commit b74c7e8

Browse files
vtamaradabit
authored andcommitted
Translation of 2019-10-01-code-injection-shell-test-cve-2019-16255 (es) (#2153)
* Translation of 2019-10-01-code-injection-shell-test-cve-2019-16255 (es) * Comprobar en lugar de chequear
1 parent d88a8cf commit b74c7e8

File tree

1 file changed

+47
-0
lines changed

1 file changed

+47
-0
lines changed
Lines changed: 47 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,47 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2019-16255: Una vulnerabilidad de inyeccion de código en Shell#[] y Shell#test"
4+
author: "mame"
5+
translator: vtamara
6+
date: 2019-10-01 11:00:00 +0000
7+
tags: security
8+
lang: es
9+
---
10+
11+
Se encontró una vulnerabilidad de inyección de código en Shell#[] y
12+
Shell#test en están en la librería estándar (lib/shell.rb).
13+
A la vulnerabilidad se le ha asignado el identificador
14+
:CVE [CVE-2019-16255](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16255).
15+
16+
## Detalles
17+
18+
Shell#[] y su alías Shell#test que se definene en lib/shell.rb permiten
19+
inyectar código si el primer argumento (tambień conocido como
20+
el argumento con la "orden") es un dato no confiable. Un atacante
21+
puede explotar esto para llamar un método Ruby arbitrario.
22+
23+
Note que pasar datos no confiables a métodos de Shell es en general
24+
peligroso. Los usuarios nunca deberían hacerlo.
25+
Sin embargo tratamos este caso particular como una vulnerabilidad
26+
porque el propósito de Shell#[] y Shell#test se considera
27+
comprobar la existencia de un archivo.
28+
29+
Todos los usuarios que corran una versión afectada deben actualizar
30+
de inmediato.
31+
32+
## Versiones afectadas
33+
34+
* Tdoas las versiones que son Ruby 2.3 o anteriores
35+
* Serie Ruby 2.4: Ruby 2.4.7 o anterior
36+
* Serie Ruby 2.5: Ruby 2.5.6 o anterior
37+
* Serie Ruby 2.6: Ruby 2.6.4 o anterior
38+
* Ruby 2.7.0-preview1
39+
40+
## Agradecimientos
41+
42+
Gracias a [ooooooo_q](https://hackerone.com/ooooooo_q) por descubrir
43+
este problema.
44+
45+
## Historia
46+
47+
* Original publicado el 2019-10-01 11:00:00 (UTC)

0 commit comments

Comments
 (0)