Vulnerabilidad en los archivos "lookatme/contrib/terminal.py" y "lookatme/contrib/file_loader.py" en las extensiones integradas "terminal" y "file_loader" en lookatme (paquete python/pypi) (CVE-2020-15271)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
26/10/2020
Última modificación:
13/11/2020
Descripción
En lookatme (paquete python/pypi) versiones anteriores a 2.3.0, el paquete cargaba automáticamente las extensiones integradas "terminal" y "file_loader". Los usuarios que usan lookatme para renderizar rebajas que no son de confianza pueden ejecutar comandos de shell maliciosos automáticamente en su sistema. Esto es corregido en la versión 2.3.0. Como solución alternativa, los archivos "lookatme/contrib/terminal.py" y "lookatme/contrib/file_loader.py" pueden ser eliminados manualmente. Además, es siempre recomendado estar al tanto de lo que se está renderizando con lookatme
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:lookatme_project:lookatme:*:*:*:*:*:*:*:* | 2.3.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/d0c-s4vage/lookatme/commit/72fe36b784b234548d49dae60b840c37f0eb8d84
- https://github.com/d0c-s4vage/lookatme/pull/110
- https://github.com/d0c-s4vage/lookatme/releases/tag/v2.3.0
- https://github.com/d0c-s4vage/lookatme/security/advisories/GHSA-c84h-w6cr-5v8q
- https://pypi.org/project/lookatme/#history



