Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Shell#test en la biblioteca lib/shell.rb en Ruby (CVE-2019-16255)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-94 Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
26/11/2019
Última modificación:
30/04/2023

Descripción

Ruby versiones hasta 2.4.7, versiones 2.5.x hasta 2.5.6 y versiones 2.6.x hasta 2.6.4, permite una inyección de código si el primer argumento (también conocido como el argumento "command") para Shell#[] o Shell#test en la biblioteca lib/shell.rb es un dato no seguro. Un atacante puede explotar esto para llamar a un método de Ruby arbitrario.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:ruby-lang:ruby:*:*:*:*:*:*:*:* 2.4.0 (incluyendo) 2.4.7 (incluyendo)
cpe:2.3:a:ruby-lang:ruby:*:*:*:*:*:*:*:* 2.5.0 (incluyendo) 2.5.6 (incluyendo)
cpe:2.3:a:ruby-lang:ruby:*:*:*:*:*:*:*:* 2.6.0 (incluyendo) 2.6.4 (incluyendo)
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:*
cpe:2.3:a:oracle:graalvm:19.3.0.2:*:*:*:enterprise:*:*:*