Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2017-18342

Опубликовано: 27 июн. 2018
Источник: nvd
CVSS3: 9.8
CVSS2: 7.5
EPSS Низкий

Описание

In PyYAML before 5.1, the yaml.load() API could execute arbitrary code if used with untrusted data. The load() function has been deprecated in version 5.1 and the 'UnsafeLoader' has been introduced for backward compatibility with the function.

Ссылки

Уязвимые конфигурации

Конфигурация 1
cpe:2.3:a:pyyaml:pyyaml:*:*:*:*:*:*:*:*
Версия до 5.1 (исключая)
Конфигурация 2

Одно из

cpe:2.3:o:fedoraproject:fedora:28:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:29:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:30:*:*:*:*:*:*:*

EPSS

Процентиль: 89%
0.04697
Низкий

9.8 Critical

CVSS3

7.5 High

CVSS2

Дефекты

CWE-502

Связанные уязвимости

CVSS3: 9.8
ubuntu
почти 7 лет назад

In PyYAML before 5.1, the yaml.load() API could execute arbitrary code if used with untrusted data. The load() function has been deprecated in version 5.1 and the 'UnsafeLoader' has been introduced for backward compatibility with the function.

CVSS3: 8.1
redhat
почти 7 лет назад

In PyYAML before 5.1, the yaml.load() API could execute arbitrary code if used with untrusted data. The load() function has been deprecated in version 5.1 and the 'UnsafeLoader' has been introduced for backward compatibility with the function.

CVSS3: 9.8
debian
почти 7 лет назад

In PyYAML before 5.1, the yaml.load() API could execute arbitrary code ...

CVSS3: 9.8
github
больше 6 лет назад

PyYAML insecurely deserializes YAML strings leading to arbitrary code execution

CVSS3: 9.8
fstec
почти 7 лет назад

Уязвимость компонента yaml.load() библиотеки парсинга YAML для Python PyYAML, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

EPSS

Процентиль: 89%
0.04697
Низкий

9.8 Critical

CVSS3

7.5 High

CVSS2

Дефекты

CWE-502