Vulnerabilidad en JS-YAML (CVE-2013-4660)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
28/06/2013
Última modificación:
11/04/2025
Descripción
El módulo JS-YAML antes de v2.0.5 para Node.js analiza la entrada sin considerar adecuadamente etiqueta insegura !!js/function, lo que permite a atacantes remotos ejecutar código arbitrario a través de una cadena modificada que desencadena una operación eval.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:js-yaml_project:js-yaml:*:*:*:*:*:*:*:* | 2.0.4 (incluyendo) | |
cpe:2.3:a:js-yaml_project:js-yaml:0.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:js-yaml_project:js-yaml:0.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:js-yaml_project:js-yaml:0.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:js-yaml_project:js-yaml:0.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:js-yaml_project:js-yaml:0.3.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:js-yaml_project:js-yaml:0.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:js-yaml_project:js-yaml:0.3.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:js-yaml_project:js-yaml:0.3.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:js-yaml_project:js-yaml:0.3.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:js-yaml_project:js-yaml:0.3.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:js-yaml_project:js-yaml:0.3.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:js-yaml_project:js-yaml:1.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:js-yaml_project:js-yaml:1.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:js-yaml_project:js-yaml:1.0.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página