Vulnerabilidad en Deno (CVE-2024-32477)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
18/04/2024
Última modificación:
04/09/2025
Descripción
Deno es un tiempo de ejecución de JavaScript, TypeScript y WebAssembly con valores predeterminados seguros. Al usar secuencias de escape ANSI y una ejecución entre `libc::tcflush(0, libc::TCIFLUSH)` y leer la entrada estándar, es posible manipular el mensaje de permiso y forzarlo a permitir una acción insegura independientemente de la entrada del usuario. Algunas secuencias de escape ANSI actúan como una solicitud de información al emulador de terminal maestro y el emulador de terminal devuelve la respuesta en el canal PTY. Las transmisiones estándar también utilizan este canal para enviar y recibir datos. Por ejemplo, la secuencia `\033[6n` solicita la posición actual del cursor. Estas secuencias nos permiten agregar datos a la entrada estándar de Deno. Esta vulnerabilidad permite a un atacante eludir la política de permisos de Deno. Esta vulnerabilidad se solucionó en 1.42.2.
Impacto
Puntuación base 3.x
7.70
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:deno:deno:*:*:*:*:*:*:*:* | 1.42.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página