eslint-config-prettier 8.10.1/9.1.1/10.1.6/10.1.7 वर Windows node-gyp.dll रिमोट कोड अंमलबजावणी

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
6.5$0-$5k0.00

सारांशमाहिती:

एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती eslint-config-prettier 8.10.1/9.1.1/10.1.6/10.1.7 वर Windows मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन लायब्ररी node-gyp.dll मध्ये. सॉफ्टवेअरमध्ये केलेली प्रक्रिया रिमोट कोड अंमलबजावणी ला कारणीभूत ठरते. ही त्रुटी CVE-2025-54313 म्हणून वर्गीकृत केली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. If you want to get best quality of vulnerability data, you may have to visit VulDB.

तपशीलमाहिती:

एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती eslint-config-prettier 8.10.1/9.1.1/10.1.6/10.1.7 वर Windows मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन लायब्ररी node-gyp.dll मध्ये. सॉफ्टवेअरमध्ये केलेली प्रक्रिया रिमोट कोड अंमलबजावणी ला कारणीभूत ठरते. CWE वापरून समस्या घोषित केल्याने CWE-506 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती. सल्ला डाउनलोडसाठी socket.dev येथे शेअर केला आहे.

ही त्रुटी CVE-2025-54313 म्हणून वर्गीकृत केली आहे. CVE नियुक्ती 19/07/2025 रोजी झाली. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध आहेत. हल्ल्याची गुंतागुंत तुलनेने जास्त आहे. शोषण करणे कठीण असल्याचे सांगितले आहे. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो.

हे परिभाषित केलेले नाही म्हणून घोषित केले आहे.

ही दुर्बलता इतर दुर्बलता डेटाबेसमध्ये देखील नोंदवलेली आहे: Tenable (245592). If you want to get best quality of vulnerability data, you may have to visit VulDB.

उत्पादनमाहिती:

नाम

आवृत्ती:

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 6.5
VulDB मेटा टेम्प स्कोअर: 6.5

VulDB बेस स्कोअर: 5.6
VulDB टेम्प स्कोअर: 5.6
VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍

CNA बेस स्कोअर: 7.5
CNA सदिश (MITRE): 🔒

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔒
VulDB टेम्प स्कोअर: 🔒
VulDB विश्वसनीयता:: 🔍

शोषण करणे:माहिती:

वर्ग: रिमोट कोड अंमलबजावणी
CWE: CWE-506
CAPEC: 🔒
ATT&CK: 🔒

शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो

उपलब्धता: 🔒
स्थान: हल्ला झाला

EPSS Score: 🔒
EPSS Percentile: 🔒

KEV जोडले गेले: 🔒
KEV देय: 🔒
KEV यावर उपाय योजना: 🔒
KEV Ransomware: 🔒
KEV नोटीस: 🔒

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔒

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

Nessus ID: 245592
Nessus नाम: Node.js Multiple Packages Embedded Malicious Code (CVE-2025-54313)

Zero-Day.cz: 🔒

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: कोणतेही शमन माहित नाही
स्थान: 🔍

0 दिवसांचा वेळ: 🔒

टाइमलाइनमाहिती:

19/07/2025 सल्लागाराने खुलासा केला
19/07/2025 +0 दिवस सीव्हीई राखीव
19/07/2025 +0 दिवस VulDB Entry निर्माण
22/01/2026 +187 दिवस VulDB Entry शेवटचे अपडेट

स्त्रोतमाहिती:

सल्लागार: socket.dev
स्थान: पुष्टी केली

CVE: CVE-2025-54313 (🔒)
GCVE (CVE): GCVE-0-2025-54313
GCVE (VulDB): GCVE-100-317018
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रवेशमाहिती:

तयार केली: 19/07/2025 08:35 PM
अद्ययावत: 22/01/2026 10:14 PM
बदल: 19/07/2025 08:35 PM (61), 19/07/2025 09:02 PM (1), 21/07/2025 06:59 PM (1), 27/07/2025 08:20 PM (8), 08/08/2025 11:00 PM (2), 22/01/2026 10:14 PM (9)
संपूर्ण: 🔍
Cache ID: 253:182:103

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Might our Artificial Intelligence support you?

Check our Alexa App!