Zurück zur Liste

Scramble vulnerable to remote code execution via evaluation of user-controlled input in validation rules — CVE-2026-44262

GitHub · GitHub · CVE-2026-44262

ID
CVE-2026-44262
Datum
Aktualisiert
Activity
Quelle
GitHub
Vendor
GitHub
Risiko
critical
CVSS
9.4
EPSS
0.00076

Zusammenfassung

### Impact A remote code execution (RCE) vulnerability affects versions `0.13.2` through `0.13.21`. When documentation endpoints are publicly accessible and validation rules reference user-controlled input, request supplied data may be evaluated during documentation generation, leading to execution of arbitrary PHP code in the application context. ### Patches Fixed in version `0.13.22`. ### Workarounds If upgrading…

Produkt

composer: dedoc/scramble

Was tun?

Allgemeine, vorsichtige Schritte (bitte prüfe die offizielle Quelle für Details):

  • Priorisiere sofort Patches oder Mitigations (hohes akutes Risiko).
  • Identifiziere betroffene Produktversionen und prüfe, ob du betroffen bist.
  • Spiele Hersteller-Updates/Patches ein oder setze empfohlene Mitigations um.
  • Lies das offizielle Advisory für betroffene Versionen und konkrete Schritte.

Offizielles Advisory

Mehr dazu