Логотип exploitDog
bind:CVE-2020-13388
Консоль
Логотип exploitDog

exploitDog

bind:CVE-2020-13388

Количество 3

Количество 3

nvd логотип

CVE-2020-13388

больше 5 лет назад

An exploitable vulnerability exists in the configuration-loading functionality of the jw.util package before 2.3 for Python. When loading a configuration with FromString or FromStream with YAML, one can execute arbitrary Python code, resulting in OS command execution, because safe_load is not used.

CVSS3: 9.8
EPSS: Низкий
github логотип

GHSA-h72c-w3q3-55qq

больше 4 лет назад

OS Command Injection in jw.util

CVSS3: 9.8
EPSS: Низкий
fstec логотип

BDU:2020-04465

больше 5 лет назад

Уязвимость пакета jw.util, связанная с ошибками при проверке обрабатываемых YAML-файлов при загрузке конфигурации, позволяющая нарушителю выполнить произвольные команды операционной системы

CVSS3: 9.8
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
nvd логотип
CVE-2020-13388

An exploitable vulnerability exists in the configuration-loading functionality of the jw.util package before 2.3 for Python. When loading a configuration with FromString or FromStream with YAML, one can execute arbitrary Python code, resulting in OS command execution, because safe_load is not used.

CVSS3: 9.8
2%
Низкий
больше 5 лет назад
github логотип
GHSA-h72c-w3q3-55qq

OS Command Injection in jw.util

CVSS3: 9.8
2%
Низкий
больше 4 лет назад
fstec логотип
BDU:2020-04465

Уязвимость пакета jw.util, связанная с ошибками при проверке обрабатываемых YAML-файлов при загрузке конфигурации, позволяющая нарушителю выполнить произвольные команды операционной системы

CVSS3: 9.8
2%
Низкий
больше 5 лет назад

Уязвимостей на страницу