Vulnerabilidad en las función Runtime.getRuntime().exec() en Scytl sVote (CVE-2019-25022)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
27/02/2021
Última modificación:
21/07/2021
Descripción
Se detectó un problema en Scytl sVote versión 2.1. Un atacante puede inyectar código que es ejecutado al crear un evento electoral e inyectando una carga útil sobre un alias de evento, porque la aplicación llama a la función Runtime.getRuntime().exec() sin comprobación
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:scytl:secure_vote:2.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página