Vulnerabilidad en Deno (CVE-2024-27936)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
21/03/2024
Última modificación:
03/01/2025
Descripción
Deno es un tiempo de ejecución de JavaScript, TypeScript y WebAssembly con valores predeterminados seguros. A partir de la versión 1.32.1 y antes de la versión 1.41 de la librería deno_runtime, la solicitud de permiso creada con fines malintencionados puede mostrar el mensaje de permiso falsificado insertando una secuencia de escape ANSI rota en el contenido de la solicitud. Deno está eliminando cualquier secuencia de escape ANSI del mensaje de permiso, pero los permisos otorgados al programa se basan en los contenidos que contienen las secuencias de escape ANSI. Cualquier programa Deno puede falsificar el contenido del mensaje de permiso interactivo insertando un código ANSI roto, lo que permite que un programa Deno malicioso muestre la ruta del archivo o el nombre del programa incorrecto al usuario. La versión 1.41 de la librería deno_runtime contiene un parche para el problema.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:deno:deno:*:*:*:*:*:*:*:* | 1.32.1 (incluyendo) | 1.41.0 (excluyendo) |
cpe:2.3:a:deno:deno_runtime:*:*:*:*:*:rust:*:* | 0.103.0 (incluyendo) | 0.147.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/denoland/deno/commit/78d430103a8f6931154ddbbe19d36f3b8630286d
- https://github.com/denoland/deno/commit/7e6b94231290020b55f1d08fb03ea8132781abc5
- https://github.com/denoland/deno/security/advisories/GHSA-m4pq-fv2w-6hrw
- https://github.com/denoland/deno/commit/78d430103a8f6931154ddbbe19d36f3b8630286d
- https://github.com/denoland/deno/commit/7e6b94231290020b55f1d08fb03ea8132781abc5
- https://github.com/denoland/deno/security/advisories/GHSA-m4pq-fv2w-6hrw