Vulnerabilidad en la entrada del usuario en resi-calltrace en RESI Gemini-Net (CVE-2022-29539)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
12/05/2022
Última modificación:
08/08/2023
Descripción
resi-calltrace en RESI Gemini-Net versión 4.2, está afectado por la inyección de comandos del Sistema Operativo. No comprueba apropiadamente los parámetros enviados como entrada antes de ser procesados en el servidor. Debido a una falta de comprobación de la entrada del usuario, un atacante no autenticado puede omitir la sintaxis prevista por el software (por ejemplo, concatenar comandos "&|;\r) e inyectar comandos arbitrarios del sistema con los privilegios del usuario de la aplicación
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:resi:gemini-net:4.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



