CVE-2026-32304

CRITICAL CVSS 3.1: 9,8 EPSS 0.15%
Обновлено 19 марта 2026
Locutus
Параметр Значение
CVSS 9,8 (CRITICAL)
Уязвимые версии до 3.0.14
Устранено в версии 3.0.14
Тип уязвимости CWE-94 (Внедрение кода)
Поставщик Locutus
Публичный эксплойт Нет

Locutus добавляет в JavaScript стандартные библиотеки других языков программирования в образовательных целях. До версии 3.0.14 функция create_function(args, code) передает оба параметра непосредственно конструктору функции без какой-либо очистки, что позволяет выполнять произвольный код. Это отличается от CVE-2026-29091, который представлял собой call_user_func_array с использованием eval() в версии 2.x.

Это открытие влияет на функцию create_function с использованием new Function() в версии 3.x. Эта уязвимость исправлена ​​в версии 3.0.14.

Показать оригинальное описание (EN)

Locutus brings stdlibs of other programming languages to JavaScript for educational purposes. Prior to 3.0.14, the create_function(args, code) function passes both parameters directly to the Function constructor without any sanitization, allowing arbitrary code execution. This is distinct from CVE-2026-29091 which was call_user_func_array using eval() in v2.x. This finding affects create_function using new Function() in v3.x. This vulnerability is fixed in 3.0.14.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Locutus Locutus
cpe:2.3:a:locutus:locutus:*:*:*:*:*:node.js:*:*
3.0.14

Связанные уязвимости