Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-04404

Опубликовано: 24 мая 2024
Источник: fstec
CVSS3: 8.1
CVSS2: 7.6
EPSS Низкий

Описание

Уязвимость функций compileClient, compileFileClient и compileClientWithDependenciesTracked шаблонизатора для создания HTML-разметки Pug (ранее Jade) связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Pug
pug-code-gen

Версия ПО

до 3.0.3 (Pug)
до 3.0.3 (pug-code-gen)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

Обновление программных средств pug и pug-code-gen до версии 3.0.3 и выше.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 50%
0.00273
Низкий

8.1 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 6.8
nvd
больше 1 года назад

Pug through 3.0.2 allows JavaScript code execution if an application accepts untrusted input for the name option of the compileClient, compileFileClient, or compileClientWithDependenciesTracked function. NOTE: these functions are for compiling Pug templates into JavaScript, and there would typically be no reason to allow untrusted callers.

CVSS3: 6.8
github
больше 1 года назад

Pug allows JavaScript code execution if an application accepts untrusted input

EPSS

Процентиль: 50%
0.00273
Низкий

8.1 High

CVSS3

7.6 High

CVSS2