Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Radashi (CVE-2025-48054)

Gravedad CVSS v4.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/05/2025
Última modificación:
28/05/2025

Descripción

Radashi es un conjunto de herramientas de utilidades de TypeScript. Antes de la versión 12.5.1, la función "set" de la librería Radashi era vulnerable a la contaminación de prototipos. Si un atacante pudiera controlar partes del argumento "path" de la función "set", podría modificar el prototipo de todos los objetos en el entorno de ejecución de JavaScript, lo que provocaría un comportamiento inesperado, una denegación de servicio o incluso la ejecución remota de código en algunos casos específicos. Este problema se ha corregido en la versión 12.5.1. Una solución alternativa consiste en sanear el argumento "path" proporcionado a la función "set" para garantizar que ninguna parte de la cadena de ruta sea __proto__, prototipo o constructor.