Vulnerabilidad en halloy de squidowl (CVE-2026-32733)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
20/03/2026
Última modificación:
23/03/2026
Descripción
Halloy es una aplicación de IRC escrita en Rust. Antes del commit 0f77b2cfc5f822517a256ea5a4b94bad8bfe38b6, el flujo de recepción DCC no saneaba los nombres de archivo de las solicitudes entrantes 'DCC SEND'. Un usuario remoto de IRC podría enviar un nombre de archivo con secuencias de salto de ruta como '../../.ssh/authorized_keys' y el archivo se escribiría fuera del 'save_directory' configurado por el usuario. Con la autoaceptación habilitada, esto no requería ninguna interacción de la víctima. A partir del commit 0f77b2cfc5f822517a256ea5a4b94bad8bfe38b6, todas las rutas de código identificadas sanean los nombres de archivo a través de una función compartida 'sanitize_filename'.
Impacto
Puntuación base 4.0
8.70
Gravedad 4.0
ALTA
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:halloy:halloy:*:*:*:*:*:*:*:* | 2026.4 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



