Описание
An exploitable vulnerability exists in the configuration-loading functionality of the jw.util package before 2.3 for Python. When loading a configuration with FromString or FromStream with YAML, one can execute arbitrary Python code, resulting in OS command execution, because safe_load is not used.
Ссылки
- ExploitThird Party Advisory
- ExploitThird Party Advisory
- Third Party Advisory
- ExploitThird Party Advisory
- ExploitThird Party Advisory
- Third Party Advisory
Уязвимые конфигурации
Конфигурация 1Версия до 2.3 (исключая)
cpe:2.3:a:python:jw.util:*:*:*:*:*:python:*:*
EPSS
Процентиль: 81%
0.01563
Низкий
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-78
Связанные уязвимости
CVSS3: 9.8
fstec
больше 5 лет назад
Уязвимость пакета jw.util, связанная с ошибками при проверке обрабатываемых YAML-файлов при загрузке конфигурации, позволяющая нарушителю выполнить произвольные команды операционной системы
EPSS
Процентиль: 81%
0.01563
Низкий
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-78