Описание
All versions of package @pendo324/get-process-by-name are vulnerable to Arbitrary Code Execution due to improper sanitization of getProcessByName function.
Ссылки
- Broken Link
- ExploitThird Party Advisory
- Broken Link
- ExploitThird Party Advisory
Уязвимые конфигурации
Конфигурация 1
cpe:2.3:a:get-process-by-name_project:get-process-by-name:*:*:*:*:*:*:*:*
EPSS
Процентиль: 75%
0.00894
Низкий
9.8 Critical
CVSS3
Дефекты
NVD-CWE-Other
Связанные уязвимости
CVSS3: 9.8
github
больше 3 лет назад
@pendo324/get-process-by-name are vulnerable to Arbitrary Code Execution
EPSS
Процентиль: 75%
0.00894
Низкий
9.8 Critical
CVSS3
Дефекты
NVD-CWE-Other