2 results (0.004 seconds)

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

A vulnerability in Swagger-Parser's version <= 1.0.30 and Swagger codegen version <= 2.2.2 yaml parsing functionality results in arbitrary code being executed when a maliciously crafted yaml Open-API specification is parsed. This in particular, affects the 'generate' and 'validate' command in swagger-codegen (<= 2.2.2) and can lead to arbitrary code being executed when these commands are used on a well-crafted yaml specification. Una vulnerabilidad en la funcionalidad de análisis sintáctico yaml en versiones iguales o anteriores a la 1.0.30 de Swagger-Parser y las versiones iguales o anteriores a la 2.2.2 de Swagger codegen resulta en la ejecución de código arbitrario cuando se analiza una especificación yaml Open-API maliciosamente manipulada. En este caso en particular, afecta a los comandos "generate" y "validate" en swagger-codegen (versiones 2.2.2 y anteriores) y puede provocar que se ejecute código arbitrario cuando se utilicen estos comandos en una especificación de yaml especialmente manipulada. • https://github.com/swagger-api/swagger-parser/pull/481 https://lgtm.com/blog/swagger_snakeyaml_CVE-2017-1000207_CVE-2017-1000208 • CWE-502: Deserialization of Untrusted Data •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

A vulnerability in Swagger-Parser's (version <= 1.0.30) yaml parsing functionality results in arbitrary code being executed when a maliciously crafted yaml Open-API specification is parsed. This in particular, affects the 'generate' and 'validate' command in swagger-codegen (<= 2.2.2) and can lead to arbitrary code being executed when these commands are used on a well-crafted yaml specification. Una vulnerabilidad en el componente de análisis sintáctico de yaml de Swagger-Parser (versión 1.0.30 y anteriores) resulta en la ejecución de código arbitrario cuando se analiza sintácticamente una especificación Open-API de yaml manipulada de manera maliciosa. En este caso en particular, afecta a los comandos "generate" y "validate" en swagger-codegen (versiones 2.2.2 y anteriores) y puede provocar que se ejecute código arbitrario cuando se utilicen estos comandos en una especificación de yaml especialmente manipulada. • https://github.com/swagger-api/swagger-parser/releases/tag/v1.0.31 https://lgtm.com/blog/swagger_snakeyaml_CVE-2017-1000207_CVE-2017-1000208 • CWE-502: Deserialization of Untrusted Data •