Описание
node-extend through 0.2.0 is vulnerable to Arbitrary Code Execution. User input provided to the argument `A` of `extend` function`(A,B,as,isAargs)` located within `lib/extend.js` is executed by the `eval` function, resulting in code execution.
Пакеты
| Пакет | Статус | Версия исправления | Релиз | Тип |
|---|---|---|---|---|
| node-extend | not-affected | package |
Примечания
Debian's node-extend is a different package(fork?) which doesn't eval()
EPSS
Процентиль: 79%
0.01201
Низкий
Связанные уязвимости
CVSS3: 9.8
nvd
больше 5 лет назад
node-extend through 0.2.0 is vulnerable to Arbitrary Code Execution. User input provided to the argument `A` of `extend` function`(A,B,as,isAargs)` located within `lib/extend.js` is executed by the `eval` function, resulting in code execution.
CVSS3: 9.8
fstec
больше 5 лет назад
Уязвимость функции eval программного средства node-extend, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю выполнить произвольный код
EPSS
Процентиль: 79%
0.01201
Низкий