Vulnerabilidad en Deno (CVE-2025-48934)
Gravedad CVSS v4.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
04/06/2025
Última modificación:
02/07/2025
Descripción
Deno es un entorno de ejecución de JavaScript, TypeScript y WebAssembly. En versiones anteriores a la 2.1.13 y la 2.2.13, el método `Deno.env.toObject` ignora las variables listadas en la opción `--deny-env` del comando `deno run`. Al consultar la documentación de la opción `--deny-env`, esto podría dar la falsa impresión de que las variables listadas en ella son imposibles de leer. El software que utiliza la combinación de ambos indicadores para acceder a la mayoría de las variables de entorno, excepto algunas sensibles, será vulnerable a código malicioso que intente robar secretos mediante el método `Deno.env.toObject()`. Las versiones 2.1.13 y 2.2.13 contienen un parche.
Impacto
Puntuación base 4.0
5.50
Gravedad 4.0
MEDIA
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:deno:deno:*:*:*:*:*:*:*:* | 2.1.13 (excluyendo) | |
cpe:2.3:a:deno:deno:*:*:*:*:*:*:*:* | 2.2.0 (incluyendo) | 2.2.13 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://docs.deno.com/api/deno/~/Deno.Env.toObject
- https://docs.deno.com/runtime/fundamentals/security/#environment-variables
- https://github.com/denoland/deno/commit/2959e083912420988066a001c2b2d6732a1b562f
- https://github.com/denoland/deno/commit/946ccda1aa19a00c478a5e6826b75053b050d753
- https://github.com/denoland/deno/pull/29079
- https://github.com/denoland/deno/security/advisories/GHSA-7w8p-chxq-2789
- https://github.com/denoland/deno/security/advisories/GHSA-7w8p-chxq-2789