texttract до 2.5.0 уязвим для внедрения команд ОС через параметр пути к файлу в нескольких экстракторах. При обработке файлов с вредоносными именами filePath передается непосредственно в child_process.exec() в lib/extractors/doc.js, rtf.js, dxf.js, images.js и lib/util.js с недостаточной очисткой.
Показать оригинальное описание (EN)
textract through 2.5.0 is vulnerable to OS Command Injection via the file path parameter in multiple extractors. When processing files with malicious filenames, the filePath is passed directly to child_process.exec() in lib/extractors/doc.js, rtf.js, dxf.js, images.js, and lib/util.js with inadequate sanitization
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Dbashford Textract
cpe:2.3:a:dbashford:textract:*:*:*:*:*:node.js:*:*
|
— |
<= 2.5.0
|