Inicio / Alerta Temprana / Vulnerabilidades / CVE-2019-25022

Vulnerabilidad en las función Runtime.getRuntime().exec() en Scytl sVote (CVE-2019-25022)

Tipo: 
Control incorrecto de generación de código (Inyección de código)
Gravedad: 
Alta
Fecha publicación : 
27/02/2021
Última modificación: 
05/03/2021
Descripción
Se detectó un problema en Scytl sVote versión 2.1. Un atacante puede inyectar código que es ejecutado al crear un evento electoral e inyectando una carga útil sobre un alias de evento, porque la aplicación llama a la función Runtime.getRuntime().exec() sin comprobación
Impacto
Vector de acceso: A través de red
Complejidad de Acceso: Baja
Autenticación: No requerida para explotarla
Tipo de impacto: Afecta parcialmente a la integridad del sistema + Afecta parcialmente a la confidencialidad del sistema + Afecta parcialmente a la disponibilidad del sistema
Productos y versiones vulnerables
  • cpe:2.3:a:scytl:secure_vote:2.1:*:*:*:*:*:*:*
Para consultar la lista completa de productos y versiones ver esta página
Referencias a soluciones, herramientas e información
Explicación de los campos