CVE-2026-32948

MEDIUM CVSS 4.0: 6,7 EPSS 0.03%
Обновлено 25 марта 2026
Java
Параметр Значение
CVSS 6,7 (MEDIUM)
Уязвимые версии до 1.12.7
Устранено в версии 1.12.7
Тип уязвимости CWE-78 (Внедрение команд ОС)
Поставщик Java
Публичный эксплойт Нет

sbt — инструмент сборки для Scala, Java и других. Начиная с версии 0.9.5 и до версии 1.12.7 в Windows, sbt использует Process("cmd", "/c", ...) для запуска команд VCS (git, hg, svn). Фрагмент URI (ветвь, тег, ревизия) контролируется пользователем через определение сборки и передается этим командам без проверки.

Поскольку cmd /c интерпретирует &, | и ; в качестве разделителей команд вредоносный фрагмент может выполнять произвольные команды. Эта проблема исправлена ​​в версии 1.12.7.

Показать оригинальное описание (EN)

sbt is a build tool for Scala, Java, and others. From version 0.9.5 to before version 1.12.7, on Windows, sbt uses Process("cmd", "/c", ...) to run VCS commands (git, hg, svn). The URI fragment (branch, tag, revision) is user-controlled via the build definition and passed to these commands without validation. Because cmd /c interprets &, |, and ; as command separators, a malicious fragment can execute arbitrary commands. This issue has been patched in version 1.12.7.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Активное
Нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0