Vulnerabilidad en Sup (CVE-2013-4478)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
07/12/2013
Última modificación:
11/04/2025
Descripción
Sup anterior a la versión 0.13.2.1 y 0.14.x anterior a 0.14.1.1 permite a atacantes remotos ejecutar comandos arbitrarios a través de metacaracteres de shell en el nombre de archivo de un adjunto por email.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:supmua:sup:*:*:*:*:*:*:*:* | 0.13.2 (incluyendo) | |
| cpe:2.3:a:supmua:sup:0.13.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:supmua:sup:0.13.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:supmua:sup:0.14.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:supmua:sup:0.14.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://rubyforge.org/pipermail/sup-talk/2013-August/004993.html
- http://rubyforge.org/pipermail/sup-talk/2013-October/004996.html
- http://secunia.com/advisories/55294
- http://secunia.com/advisories/55400
- http://www.debian.org/security/2012/dsa-2805
- http://www.openwall.com/lists/oss-security/2013/10/30/2
- https://github.com/sup-heliotrope/sup/commit/8b46cdbfc14e07ca07d403aa28b0e7bc1c544785
- http://rubyforge.org/pipermail/sup-talk/2013-August/004993.html
- http://rubyforge.org/pipermail/sup-talk/2013-October/004996.html
- http://secunia.com/advisories/55294
- http://secunia.com/advisories/55400
- http://www.debian.org/security/2012/dsa-2805
- http://www.openwall.com/lists/oss-security/2013/10/30/2
- https://github.com/sup-heliotrope/sup/commit/8b46cdbfc14e07ca07d403aa28b0e7bc1c544785



