Retour à la liste

Remote Code Execution (RCE) via String Literal Injection into math-codegen — CVE-2026-41507

GitHub · GitHub · CVE-2026-41507

ID
CVE-2026-41507
Date
Mis à jour
Activity
Source
GitHub
Fournisseur
GitHub
Risque
critical
CVSS
9.8
EPSS
0.00045

Résumé

### Impact String literal content passed to `cg.parse()` is injected verbatim into a `new Function()` body without sanitization. This allows an attacker to execute arbitrary system commands when user-controlled input reaches the parser. Any application exposing a math evaluation endpoint where user input flows into `cg.parse()` is vulnerable to full RCE. ### Patches The vulnerability is addressed by using…

Produit

npm: math-codegen

Que faire

Mesures générales et prudentes (vérifiez les détails dans la source officielle) :

  • Priorisez immédiatement les correctifs ou les mesures d’atténuation (risque actif).
  • Identifiez les versions affectées dans votre inventaire et vérifiez si vous êtes concerné.
  • Appliquez les correctifs/mises à jour du fournisseur ou les atténuations recommandées.
  • Consultez l’avis officiel pour les versions affectées et les étapes de remédiation.

Avis officiel

Avis associés