Close Menu
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram YouTube TikTok
    SantoTechSantoTech
    PODCAST
    • Início
      • Notícias
    • Colunistas
    • Editais
    • Startups
    • Eventos
    • Dicas
    • Vagas e jobs
    SantoTechSantoTech
    Home»Notícias»Biblioteca do NPM permite execução remota

    Biblioteca do NPM permite execução remota

    Notícias 11/11/2025Redação SantotechPor Redação Santotech2 minutos de leitura
    Créditos da imagem: CISO ADVISOR
    Créditos da imagem: CISO ADVISOR
    ads

    Uma vulnerabilidade grave foi identificada na biblioteca amplamente utilizada do npm, expr-eval, expondo aplicativos de inteligência artificial (IA) e processamento de linguagem natural (NLP) ao risco de ataques de execução remota de código. Classificada como CVE-2025-12735, a falha permite que invasores executem comandos arbitrários no sistema por meio de entradas maliciosamente manipuladas.

    Contexto e impacto no ecossistema de IA e NLP

    A expr-eval é uma biblioteca JavaScript usada para interpretar e avaliar expressões matemáticas de forma segura, sendo preferida em relação ao uso direto do eval() nativo do JavaScript. Com mais de 250 pacotes dependentes, incluindo implementações do framework LangChain, sua exploração pode afetar seriamente aplicações generativas e serviços de NLP, frequentemente executados em servidores com acesso a recursos sensíveis.

    Como ocorre a exploração

    Pesquisadores da Carnegie Mellon University descobriram que um invasor pode definir funções arbitrárias dentro do contexto do parser, injetando código que executa comandos no sistema operacional. Esse tipo de ataque confere impacto técnico total (Total Technical Impact) conforme o SSVC, garantindo controle absoluto sobre o software afetado e acesso a informações do sistema.

    Mitigação e atualização recomendada

    A vulnerabilidade foi corrigida na versão expr-eval-fork 3.0.0. A atualização inclui uma lista de funções permitidas, exigência de registro manual para funções personalizadas e novos testes de segurança para reforçar as restrições.

    Desenvolvedores devem:

    • Atualizar imediatamente para expr-eval-fork v3.0.0 ou versões superiores.
    • Usar ferramentas como npm audit para detectar a vulnerabilidade em projetos atuais.
    • Consultar o Security Advisory GHSA-jc85-fpwf-qm7x para mais detalhes.

    A divulgação responsável do problema foi realizada por Jangwoo Choe (UKO), com patch implementado via Pull Request #288 no GitHub. Empresas e equipes de desenvolvimento de IA devem tratar a vulnerabilidade como prioridade, dada a possibilidade de ataque massivo em ambientes produtivos.

    FONTE: CISO ADVISOR

    Link para o canal de noticias no whatsappp

    CVE cyber cybersegurança JAVASCRIPT vulnerabilidade
    Compartilhar. Facebook Twitter Pinterest LinkedIn Email Telegram WhatsApp Copiar link
    Redação Santotech
    • Website

    ads

    Notícias relacionadas

    11/11/2025

    OWASP Top 10 2025 traz novas categorias

    11/11/2025

    Cibersegurança continua liderando em contratações no mercado de TI

    11/11/2025

    Ataques cibernéticos atingem construção civil globalmente

    Siga nas redes
    • Facebook
    • Twitter
    • Instagram
    • YouTube
    • TikTok
    gobeejobs banner 300x250 santotech
    Em Destaque

    OWASP Top 10 2025 traz novas categorias

    UFPB quer disseminar práticas sustentáveis em Tecnologia da Informação

    Mais de 3 mil vídeos com links contaminados no YouTube

    OpenAI solicitou ao governo Trump que expandisse o crédito tributário do “Chips Act” para abranger datacenters

    Sobre nós
    Sobre nós

    Somos um portal de tecnologia desenvolvido com o propósito de mostrar a nossa tecnologia para
    Nosso estado, região, pais e Mundo.

    Fale Conosco: [email protected]
    Redação: +55 83 987931523

    Facebook X (Twitter) Instagram YouTube TikTok
    Últimas Noticias

    OWASP Top 10 2025 traz novas categorias

    Cibersegurança continua liderando em contratações no mercado de TI

    Ataques cibernéticos atingem construção civil globalmente

    coloque sua marca aqui 300x250
    © 2025 Santo Tech. por NIBWOZ.
    • Início
    • Colunistas
    • Editais
    • Startups
    • Eventos
    • Dicas
    • Vagas e jobs

    Digite o que busca acima e tecle Enter para procurar ou tecle Esc para cancelar.