File tree 1 file changed +47
-0
lines changed
1 file changed +47
-0
lines changed Original file line number Diff line number Diff line change
1
+ ---
2
+ layout : news_post
3
+ title : " CVE-2019-16255: Una vulnerabilidad de inyeccion de código en Shell#[] y Shell#test"
4
+ author : " mame"
5
+ translator : vtamara
6
+ date : 2019-10-01 11:00:00 +0000
7
+ tags : security
8
+ lang : es
9
+ ---
10
+
11
+ Se encontró una vulnerabilidad de inyección de código en Shell#[ ] y
12
+ Shell#test en están en la librería estándar (lib/shell.rb).
13
+ A la vulnerabilidad se le ha asignado el identificador
14
+ : CVE [ CVE-2019 -16255] ( https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16255 ) .
15
+
16
+ ## Detalles
17
+
18
+ Shell#[ ] y su alías Shell#test que se definene en lib/shell.rb permiten
19
+ inyectar código si el primer argumento (tambień conocido como
20
+ el argumento con la "orden") es un dato no confiable. Un atacante
21
+ puede explotar esto para llamar un método Ruby arbitrario.
22
+
23
+ Note que pasar datos no confiables a métodos de Shell es en general
24
+ peligroso. Los usuarios nunca deberían hacerlo.
25
+ Sin embargo tratamos este caso particular como una vulnerabilidad
26
+ porque el propósito de Shell#[ ] y Shell#test se considera
27
+ comprobar la existencia de un archivo.
28
+
29
+ Todos los usuarios que corran una versión afectada deben actualizar
30
+ de inmediato.
31
+
32
+ ## Versiones afectadas
33
+
34
+ * Tdoas las versiones que son Ruby 2.3 o anteriores
35
+ * Serie Ruby 2.4: Ruby 2.4.7 o anterior
36
+ * Serie Ruby 2.5: Ruby 2.5.6 o anterior
37
+ * Serie Ruby 2.6: Ruby 2.6.4 o anterior
38
+ * Ruby 2.7.0-preview1
39
+
40
+ ## Agradecimientos
41
+
42
+ Gracias a [ ooooooo_q] ( https://hackerone.com/ooooooo_q ) por descubrir
43
+ este problema.
44
+
45
+ ## Historia
46
+
47
+ * Original publicado el 2019-10-01 11:00:00 (UTC)
You can’t perform that action at this time.
0 commit comments