Skip to content

Commit 6e63c00

Browse files
Translate CVE-2020-10633 post (es) (#2422)
* Translate CVE-2020-10933 post (es) * Update es/news/_posts/2020-03-19-json-dos-cve-2020-10663.md Co-Authored-By: Alexander Ilyin <alexander.ilyin11@gmail.com> Co-authored-by: Alexander Ilyin <alexander.ilyin11@gmail.com>
1 parent 2243468 commit 6e63c00

File tree

1 file changed

+53
-0
lines changed

1 file changed

+53
-0
lines changed
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,53 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2020-10663: Vulnerabilidad de Creación Insegura de Objetos en JSON (Corrección adicional)"
4+
author: "mame"
5+
translator: "vtamara"
6+
date: 2020-03-19 13:00:00 +0000
7+
tags: security
8+
lang: es
9+
---
10+
11+
Hay una vulnerabilidad en la creación insegura de objetos en la gema json
12+
distribuida con Ruby. A esta vulnerabilidad se le ha asignado el
13+
identificador CVE [CVE-2020-10663](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10663).
14+
Recomendamos enfáticamente actualizar la gema json.
15+
16+
## Detalles
17+
18+
Cuando se reconocen ciertos documentos JSON, la gema json (incluyendo la
19+
que se distribuye con Ruby) puede obligarse a crear objetos arbitrarios
20+
en el sistema.
21+
22+
Este es el mismo problema del [CVE-2013-0269](https://www.ruby-lang.org/en/news/2013/02/22/json-dos-cve-2013-0269/).
23+
La corrección anterior estuvo incompleta, pues tuvo en cuenta
24+
`JSON.parse(datos_usuario)`, pero no tuvo en cuenta otros estilos de
25+
reconocimiento JSON incluyendo `JSON(datos_usuario)` y
26+
`JSON.parse(datos_usuario, nil)`.
27+
28+
Ver detalles en [CVE-2013-0269](https://www.ruby-lang.org/en/news/2013/02/22/json-dos-cve-2013-0269/).
29+
Note que el problema podía explotarse para causar un Denegación de Servicio
30+
al crear muchos objetos Symbol que no podían ser recolectados por
31+
el recolector de basura, pero ese tipo de ataque ya no es viable
32+
porque los objetos Symbol ahora puede ser procesados por el recolector
33+
de basura.
34+
Sin embargo, la posibilidad de crear objetos arbitrarios puede
35+
tener graves consecuencias de seguridad dependiendo del código de la
36+
aplicación.
37+
38+
Por favor actualice la gem json a la verisón 2.3.0 o posterior. Para
39+
actualizar puede usar `gem update json`.
40+
Si está usando bundler, por favro añada `gem "json", ">= 2.3.0"` a
41+
sus `Gemfile`.
42+
43+
## Versiones afectadas
44+
45+
* gem JSON 2.2.0 y previas
46+
47+
## Creditos
48+
49+
Agradecemos a Jeremy Evans por descubrir este problema.
50+
51+
## Historia
52+
53+
* Publicado originalmente el 2020-03-19 13:00:00 (UTC)

0 commit comments

Comments
 (0)