Vulnerabilidad en snapctl (CVE-2024-5138)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
31/05/2024
Última modificación:
26/08/2025
Descripción
El componente snapctl dentro de snapd permite que un complemento confinado interactúe con el daemon snapd para realizar ciertas acciones privilegiadas en nombre del complemento. Se descubrió que snapctl no analizaba adecuadamente los argumentos de la línea de comandos, lo que permitía a un usuario sin privilegios activar una acción autorizada en nombre del complemento que normalmente requeriría privilegios de administrador para realizarse. Esto posiblemente podría permitir que un usuario sin privilegios realice una denegación de servicio o algo similar.
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:canonical:snapd:*:*:*:*:*:*:*:* | 2.51.6 (incluyendo) | 2.63.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://bugs.launchpad.net/snapd/+bug/2065077
- https://github.com/snapcore/snapd/commit/68ee9c6aa916ab87dbfd9a26030690f2cabf1e14
- https://github.com/snapcore/snapd/security/advisories/GHSA-p9v8-q5m4-pf46
- https://www.cve.org/CVERecord?id=CVE-2024-5138
- https://bugs.launchpad.net/snapd/+bug/2065077
- https://github.com/snapcore/snapd/commit/68ee9c6aa916ab87dbfd9a26030690f2cabf1e14
- https://github.com/snapcore/snapd/security/advisories/GHSA-p9v8-q5m4-pf46
- https://www.cve.org/CVERecord?id=CVE-2024-5138



