[webapps] Js2Py 0.74 - RCE
Js2Py 0.74 - RCE
Der Artikel nennt eine RCE-Schwachstelle in Js2Py 0.74. Weitere technische Details werden nicht angegeben.
Benutzer von Js2Py 0.74
RCE kann zur Ausführung von Code in Anwendungen führen, die die betroffene Komponente verwenden.
Ein Angreifer könnte Code im Kontext einer Anwendung ausführen, die Js2Py 0.74 nutzt, sofern die Schwachstelle erreichbar ist.
Abhängigkeiten auf Js2Py 0.74 prüfen, aktualisieren und betroffene Anwendungen mit restriktiven Laufzeitrechten betreiben.
- ▸SBOMs, Paketlisten und Container-Images auf Js2Py 0.74 prüfen.
- ▸Abhängigkeiten aktualisieren und Builds erneut scannen.
- ▸Anwendungslogs auf unerwartete Ausführungspfade oder Fehler bei JavaScript/Python-Verarbeitung prüfen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Execution | T1059 Command and Scripting Interpreter | Low | Der Artikel nennt RCE, beschreibt aber keine konkrete Befehls- oder Skriptausführung. |
- CVE nicht im Artikel angegeben
- Angriffsvektor nicht im Artikel angegeben
- Betroffene Anwendungen nicht im Artikel angegeben