Vulnerabilidad en el componente Zip::File en la gema rubyzip (CVE-2017-5946)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
27/02/2017
Última modificación:
20/04/2025
Descripción
El componente Zip::File en la gema rubyzip en versiones anteriores a 1.2.1 para Ruby tiene una vulnerabilidad de salto de directorio. Si un sitio permite la carga de archivos .zip, un atacante puede cargar un archivo malicioso que utiliza subcadenas de nombre de ruta "../" para escribir archivos arbitrarios en el sistema de archivos.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:rubyzip_project:rubyzip:*:*:*:*:*:ruby:*:* | 1.2.1 (excluyendo) | |
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.debian.org/security/2017/dsa-3801
- http://www.securityfocus.com/bid/96445
- https://github.com/rubyzip/rubyzip/issues/315
- https://github.com/rubyzip/rubyzip/releases
- http://www.debian.org/security/2017/dsa-3801
- http://www.securityfocus.com/bid/96445
- https://github.com/rubyzip/rubyzip/issues/315
- https://github.com/rubyzip/rubyzip/releases



