Vulnerabilidad en el análisis de proyectos de gradle en los scripts de compilación en Apache NetBeans (CVE-2020-11986)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
09/09/2020
Última modificación:
07/11/2023
Descripción
Para ser capaz de analizar proyectos de gradle, los scripts de compilación necesitan ser ejecutados. Apache NetBeans sigue este patrón. Esto hace que se invoque el código del script de compilación en el momento de la carga del proyecto. Apache NetBeans versiones hasta 12.0 incluyéndola no solicitaba el consentimiento del usuario para el análisis del proyecto en el momento de la carga. Esto, a su vez, ejecutará código potencialmente malicioso, de una fuente externa, sin el consentimiento del usuario.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:netbeans:*:*:*:*:*:*:*:* | 12.0 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://lists.apache.org/thread.html/r0fb2ba21a0469f64c2dff945dbe68f7b1122e1bff2b2b46271682406%40%3Cnotifications.netbeans.apache.org%3E
- https://lists.apache.org/thread.html/ra81cdcf325bf4ea085c178f95ed6b50d4f1c095be50577b2f9b88984%40%3Cnotifications.netbeans.apache.org%3E
- https://lists.apache.org/thread.html/rbb8ea1b684e73107a0a6a30245ad6112bec2e6e171368c808e69217e%40%3Cannounce.netbeans.apache.org%3E