Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2020-7673

Опубликовано: 10 июн. 2020
Источник: debian
EPSS Низкий

Описание

node-extend through 0.2.0 is vulnerable to Arbitrary Code Execution. User input provided to the argument `A` of `extend` function`(A,B,as,isAargs)` located within `lib/extend.js` is executed by the `eval` function, resulting in code execution.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
node-extendnot-affectedpackage

Примечания

  • Debian's node-extend is a different package(fork?) which doesn't eval()

EPSS

Процентиль: 79%
0.01201
Низкий

Связанные уязвимости

CVSS3: 9.8
nvd
больше 5 лет назад

node-extend through 0.2.0 is vulnerable to Arbitrary Code Execution. User input provided to the argument `A` of `extend` function`(A,B,as,isAargs)` located within `lib/extend.js` is executed by the `eval` function, resulting in code execution.

CVSS3: 9.8
github
больше 4 лет назад

Code Injection in node-extend

CVSS3: 9.8
fstec
больше 5 лет назад

Уязвимость функции eval программного средства node-extend, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 79%
0.01201
Низкий