Vulnerabilidad en los caracteres HTML en Poddycast (CVE-2021-32772)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
03/08/2021
Última modificación:
25/04/2022
Descripción
Poddycast es una aplicación de podcast hecha con Electron. Anterior a versión 0.8.1, un atacante puede crear un podcast o episodio con caracteres maliciosos y ejecutar comandos en la máquina cliente. La aplicación no limpia los caracteres HTML de la información del podcast obtenida del Feed, lo que permite la inyección de código HTML y JS (cross-site scripting). Al tratarse de una aplicación realizada en electron, el ataque de tipo cross-site scripting puede escalar a la ejecución de código remota, haciendo posible la ejecución de comandos en la máquina donde se ejecuta la aplicación. La vulnerabilidad está parcheada en la versión 0.8.1 de Poddycast
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:electronjs:poddycast:0.8.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/MrChuckomo/poddycast/blob/8d31daa5cee04a389ec35f974959ea3fe4638be9/app/js/favorite.js#L4-L14
- https://github.com/MrChuckomo/poddycast/blob/8d31daa5cee04a389ec35f974959ea3fe4638be9/app/js/feed.js#L285
- https://github.com/MrChuckomo/poddycast/blob/8d31daa5cee04a389ec35f974959ea3fe4638be9/app/js/helper/helper_entries.js#L80
- https://github.com/MrChuckomo/poddycast/security/advisories/GHSA-wjmh-9fj2-rqh6



