This affects all versions of package portkiller. If (attacker-controlled) user input is given, it is possible for an attacker to execute arbitrary commands. This is due to use of the child_process exec function without input sanitization.
 
															- Kategori: NIST-Güvenlik Açıkları
Bu gönderiyi paylaşın
																			
										LinkedIn									
																	
													
																			
										Twitter									
																	
													
																			
										Facebook									
																	
													
																			
										WhatsApp									
																	
													Benzer Yazılar
					
			6 Kasım 2023		
				
					
					
			6 Kasım 2023		
				
					
					
			6 Kasım 2023		
				
					
					
			6 Kasım 2023		
				
					
					
			6 Kasım 2023		
				
					Bize Ulaşın
Haberler
Güncel Güvenlik Açıkları
Bizi Takip Edin



