Versions of the package network before 0.7.0 are vulnerable to Arbitrary Command Injection due to use of the child_process exec function without input sanitization. If (attacker-controlled) user input is given to the mac_address_for function of the package, it is possible for the attacker to execute arbitrary commands on the operating system that this package is being run on.
Las versiones de la red de paquetes anteriores a la 0.7.0 son vulnerables a la inyección de comandos arbitrarios debido al uso de la función ejecutiva child_process sin sanitización de entrada. Si se proporciona entrada de usuario (controlada por el atacante) a la función mac_address_for del paquete, es posible que un atacante ejecute comandos arbitrarios en el sistema operativo en el que se ejecuta este paquete.