CVE-2024-42363

Prior to 3385, the user-controlled role parameter enters the application in the Kubernetes::RoleVerificationsController. The role parameter flows into the RoleConfigFile initializer and then into the Kubernetes::Util.parse_file method where it is unsafely deserialized using the YAML.load_stream method. This issue may lead to Remote Code Execution (RCE). This vulnerability is fixed in 3385.
Configurations

No configuration.

History

21 Aug 2024, 12:30

Type Values Removed Values Added
Summary
  • (es) Antes de 3385, el parámetro de rol controlado por el usuario ingresa a la aplicación en Kubernetes::RoleVerificationsController. El parámetro de rol fluye hacia el inicializador RoleConfigFile y luego hacia el método Kubernetes::Util.parse_file donde se deserializa de forma insegura mediante el método YAML.load_stream. Este problema puede provocar la ejecución remota de código (RCE). Esta vulnerabilidad se soluciona en 3385.

20 Aug 2024, 21:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-08-20 21:15

Updated : 2024-08-21 12:30


NVD link : CVE-2024-42363

Mitre link : CVE-2024-42363

CVE.ORG link : CVE-2024-42363


JSON object : View

Products Affected

No product.

CWE
CWE-502

Deserialization of Untrusted Data