This affects all versions of package roar-pidusage. If attacker-controlled user input is given to the stat function of this package on certain operating systems, it is possible for an attacker to execute arbitrary commands. This is due to use of the child_process exec function without input sanitization.

- Kategori: NIST-Güvenlik Açıkları
Bu gönderiyi paylaşın
Share on linkedin
LinkedIn
Share on twitter
Twitter
Share on facebook
Facebook
Share on whatsapp
WhatsApp
Benzer Yazılar
6 Kasım 2023
6 Kasım 2023
6 Kasım 2023
6 Kasım 2023
6 Kasım 2023
No more posts to show
Bize Ulaşın
Haberler
Güncel Güvenlik Açıkları
Bizi Takip Edin