一、 漏洞 CVE-2020-7729 基础信息
漏洞标题
任意代码执行
来源:AIGC 神龙大模型
漏洞描述信息
任意代码执行
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
Arbitrary Code Execution
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The package grunt before 1.3.0 are vulnerable to Arbitrary Code Execution due to the default usage of the function load() instead of its secure replacement safeLoad() of the package js-yaml inside grunt.file.readYAML.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
grunt 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
grunt 1.3.0之前版本存在代码注入漏洞,该漏洞允许攻击者进行代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-7729 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-7729 的情报信息