CVE-2026-42076
JavaScript Schwachstellenanalyse und -minderung

Evolver is a GEP-powered self-evolving engine for AI agents. Prior to version 1.69.3, a command injection vulnerability in the _extractLLM() function allows attackers to execute arbitrary shell commands on the server. The function constructs a curl command using string concatenation and passes it to execSync() without proper sanitization, enabling remote code execution when the corpus parameter contains shell metacharacters. This issue has been patched in version 1.69.3.


QuelleNVD

Verwandt JavaScript Schwachstellen:

CVE-Kennung

Strenge

Punktzahl

Technologieen

Name der Komponente

CISA KEV-Exploit

Hat fix

Veröffentlichungsdatum

CVE-2026-42076CRITICAL9.8
  • JavaScriptJavaScript
  • @evomap/evolver
NeinJaMay 04, 2026
CVE-2026-42449HIGH8.5
  • JavaScriptJavaScript
  • n8n-mcp
NeinJaApr 30, 2026
CVE-2026-42075HIGH8.1
  • JavaScriptJavaScript
  • @evomap/evolver
NeinJaMay 04, 2026
CVE-2026-42349HIGH7.6
  • JavaScriptJavaScript
  • @clerk/backend
NeinJaApr 30, 2026
CVE-2026-42077MEDIUM5.2
  • JavaScriptJavaScript
  • @evomap/evolver
NeinJaMay 04, 2026

Kostenlose Schwachstellenbewertung

Benchmarking Ihrer Cloud-Sicherheitslage

Bewerten Sie Ihre Cloud-Sicherheitspraktiken in 9 Sicherheitsbereichen, um Ihr Risikoniveau zu bewerten und Lücken in Ihren Abwehrmaßnahmen zu identifizieren.

Bewertung anfordern

Eine personalisierte Demo anfordern

Sind Sie bereit, Wiz in Aktion zu sehen?

"Die beste Benutzererfahrung, die ich je gesehen habe, bietet vollständige Transparenz für Cloud-Workloads."
David EstlickCISO
"„Wiz bietet eine zentrale Oberfläche, um zu sehen, was in unseren Cloud-Umgebungen vor sich geht.“ "
Adam FletcherSicherheitsbeauftragter
"„Wir wissen, dass, wenn Wiz etwas als kritisch identifiziert, es auch wirklich kritisch ist.“"
Greg PoniatowskiLeiter Bedrohungs- und Schwachstellenmanagement