Vulnerabilidad en | y etiquetas en un nombre de archivo en Rdoc (CVE-2021-31799)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
30/07/2021
Última modificación:
15/10/2024
Descripción
En RDoc versiones 3.11 hasta 6.x versiones anteriores a 6.3.1, como se distribuye con Ruby versiones hasta 3.0.1, es posible ejecutar código arbitrario por medio de | y etiquetas en un nombre de archivo
Impacto
Puntuación base 3.x
7.00
Gravedad 3.x
ALTA
Puntuación base 2.0
4.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:*:*:*:*:*:*:*:* | 3.0.1 (incluyendo) | |
cpe:2.3:a:ruby-lang:rdoc:*:*:*:*:*:ruby:*:* | 3.11 (incluyendo) | 6.3.1 (excluyendo) |
cpe:2.3:a:oracle:jd_edwards_enterpriseone_tools:*:*:*:*:*:*:*:* | 9.2.6.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://lists.debian.org/debian-lts-announce/2021/10/msg00009.html
- https://security-tracker.debian.org/tracker/CVE-2021-31799
- https://security.gentoo.org/glsa/202401-05
- https://security.netapp.com/advisory/ntap-20210902-0004/
- https://www.oracle.com/security-alerts/cpuapr2022.html
- https://www.ruby-lang.org/en/news/2021/05/02/os-command-injection-in-rdoc/