发布时间: 2022年3月7日
修改时间: 2024年10月31日
The package grunt before 1.3.0 are vulnerable to Arbitrary Code Execution due to the default usage of the function load() instead of its secure replacement safeLoad() of the package js-yaml inside grunt.file.readYAML.
NVD | openEuler | |
---|---|---|
Confidentiality | High | |
Attack Vector | Network | |
CVSS评分 | N/A | 7.1 |
Attack Complexity | High | |
Privileges Required | Low | |
Scope | Unchanged | |
Integrity | High | |
User Interaction | Required | |
Availability | High |
公告名 | 概要 | 发布时间 |
---|---|---|
KylinSec-SA-2022-1055 | nodejs-grunt security update | 2022年3月7日 |
KylinSec-SA-2022-2702 | nodejs-grunt security update | 2022年11月11日 |
产品 | 包 | 状态 |
---|---|---|
KY3.4-4A | nodejs-grunt | Fixed |
KY3.4-5A | nodejs-grunt | Fixed |
KY3.5.1 | nodejs-grunt | Fixed |