Vulnerabilidad en StringIO y Ruby (CVE-2024-27280)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
14/05/2024
Última modificación:
04/11/2025
Descripción
Se descubrió un problema de sobrelectura del búfer en StringIO 3.0.1, distribuido en Ruby 3.0.x hasta 3.0.6 y 3.1.x hasta 3.1.4. Los métodos ungetbyte y ungetc en StringIO pueden leer más allá del final de una cadena, y una llamada posterior a StringIO.gets puede devolver el valor de la memoria. 3.0.3 es la versión fija principal; sin embargo, para los usuarios de Ruby 3.0, una versión fija es stringio 3.0.1.1, y para los usuarios de Ruby 3.1, una versión fija es stringio 3.0.1.2.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Referencias a soluciones, herramientas e información
- https://hackerone.com/reports/1399856
- https://www.ruby-lang.org/en/news/2024/03/21/buffer-overread-cve-2024-27280/
- http://seclists.org/fulldisclosure/2025/Sep/53
- http://seclists.org/fulldisclosure/2025/Sep/54
- http://seclists.org/fulldisclosure/2025/Sep/55
- https://hackerone.com/reports/1399856
- https://lists.debian.org/debian-lts-announce/2024/09/msg00000.html
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/27LUWREIFTP3MQAW7QE4PJM4DPAQJWXF/
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/XYDHPHEZI7OQXTQKTDZHGZNPIJH7ZV5N/
- https://security.netapp.com/advisory/ntap-20250502-0003/
- https://www.ruby-lang.org/en/news/2024/03/21/buffer-overread-cve-2024-27280/



