Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

ubuntu логотип

CVE-2017-18342

Опубликовано: 27 июн. 2018
Источник: ubuntu
Приоритет: low
EPSS Низкий
CVSS2: 7.5
CVSS3: 9.8

Описание

In PyYAML before 5.1, the yaml.load() API could execute arbitrary code if used with untrusted data. The load() function has been deprecated in version 5.1 and the 'UnsafeLoader' has been introduced for backward compatibility with the function.

РелизСтатусПримечание
bionic

ignored

cosmic

ignored

end of life
devel

not-affected

5.1.2-1
disco

ignored

end of life
eoan

not-affected

5.1.2-1
esm-infra-legacy/trusty

ignored

esm-infra/bionic

ignored

esm-infra/focal

not-affected

5.1.2-1
esm-infra/xenial

ignored

focal

not-affected

5.1.2-1

Показывать по

EPSS

Процентиль: 89%
0.04697
Низкий

7.5 High

CVSS2

9.8 Critical

CVSS3

Связанные уязвимости

CVSS3: 8.1
redhat
почти 7 лет назад

In PyYAML before 5.1, the yaml.load() API could execute arbitrary code if used with untrusted data. The load() function has been deprecated in version 5.1 and the 'UnsafeLoader' has been introduced for backward compatibility with the function.

CVSS3: 9.8
nvd
почти 7 лет назад

In PyYAML before 5.1, the yaml.load() API could execute arbitrary code if used with untrusted data. The load() function has been deprecated in version 5.1 and the 'UnsafeLoader' has been introduced for backward compatibility with the function.

CVSS3: 9.8
debian
почти 7 лет назад

In PyYAML before 5.1, the yaml.load() API could execute arbitrary code ...

CVSS3: 9.8
github
больше 6 лет назад

PyYAML insecurely deserializes YAML strings leading to arbitrary code execution

CVSS3: 9.8
fstec
почти 7 лет назад

Уязвимость компонента yaml.load() библиотеки парсинга YAML для Python PyYAML, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

EPSS

Процентиль: 89%
0.04697
Низкий

7.5 High

CVSS2

9.8 Critical

CVSS3