Vulnerabilidad en Deno (CVE-2024-34346)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
07/05/2024
Última modificación:
04/09/2025
Descripción
Deno es un tiempo de ejecución de JavaScript, TypeScript y WebAssembly con valores predeterminados seguros. La sandbox de Deno puede verse debilitado inesperadamente al permitir el acceso de lectura/escritura de archivos privilegiados en varias ubicaciones en plataformas Unix y Windows. Por ejemplo, leer `/proc/self/environ` puede proporcionar un acceso equivalente a `--allow-env`, y escribir `/proc/self/mem` puede proporcionar un acceso equivalente a `--allow-all`. Es posible que los usuarios que otorgan acceso de lectura y escritura a todo el sistema de archivos no se den cuenta de que este acceso a estos archivos puede tener consecuencias adicionales no deseadas. La documentación no refleja que esta práctica deba llevarse a cabo para aumentar la solidez del entorno limitado de seguridad. Los usuarios que ejecutan código con `--allow-read` o `--allow-write` pueden terminar inesperadamente otorgando permisos adicionales a través de operaciones del sistema de archivos. Deno 1.43 y superiores requieren acceso explícito `--allow-all` para leer o escribir `/etc`, `/dev` en plataformas Unix (así como `/proc` y `/sys` en plataformas Linux), y cualquier ruta que comienza con `\\` en Windows.
Impacto
Puntuación base 3.x
8.40
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:deno:deno:*:*:*:*:*:*:*:* | 1.43.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página