Vulnerabilidad en el encabezado HTTP "serializer: pickle" en rpc.py (CVE-2022-35411)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-522
Credenciales insuficientemente protegidas
Fecha de publicación:
08/07/2022
Última modificación:
09/02/2024
Descripción
rpc.py versiones hasta 0.6.0, permite una Ejecución de Código Remota porque es producido un unpickle cuando es enviado el encabezado HTTP "serializer: pickle". En otras palabras, aunque JSON (no Pickle) es el formato de datos por defecto, un cliente no autenticado puede causar que los datos sean procesados con unpickle
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:rpc.py_project:rpc.py:*:*:*:*:*:*:*:* | 0.4.2 (incluyendo) | 0.6.0 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



