Retour à la liste

Scramble vulnerable to remote code execution via evaluation of user-controlled input in validation rules — CVE-2026-44262

GitHub · GitHub · CVE-2026-44262

ID
CVE-2026-44262
Date
Mis à jour
Activity
Source
GitHub
Fournisseur
GitHub
Risque
critical
CVSS
9.4
EPSS
0.00076

Résumé

### Impact A remote code execution (RCE) vulnerability affects versions `0.13.2` through `0.13.21`. When documentation endpoints are publicly accessible and validation rules reference user-controlled input, request supplied data may be evaluated during documentation generation, leading to execution of arbitrary PHP code in the application context. ### Patches Fixed in version `0.13.22`. ### Workarounds If upgrading…

Produit

composer: dedoc/scramble

Que faire

Mesures générales et prudentes (vérifiez les détails dans la source officielle) :

  • Priorisez immédiatement les correctifs ou les mesures d’atténuation (risque actif).
  • Identifiez les versions affectées dans votre inventaire et vérifiez si vous êtes concerné.
  • Appliquez les correctifs/mises à jour du fournisseur ou les atténuations recommandées.
  • Consultez l’avis officiel pour les versions affectées et les étapes de remédiation.

Avis officiel

Avis associés