Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

chore(deps): bump the npm_and_yarn group across 1 directory with 36 updates #409

Open
wants to merge 1 commit into
base: master
Choose a base branch
from

chore(deps): bump the npm_and_yarn group across 1 directory with 36 u…

f647e02
Select commit
Loading
Failed to load commit list.
Open

chore(deps): bump the npm_and_yarn group across 1 directory with 36 updates #409

chore(deps): bump the npm_and_yarn group across 1 directory with 36 u…
f647e02
Select commit
Loading
Failed to load commit list.
devsec-app-pagarme / [Gandalf - Continuous AppSec] Análise de sca failed Jun 10, 2024 in 0s

[Gandalf - Continuous AppSec] Análise de sca

❌ Resultado da análise

Análise reprovada conforme as configurações de segurança do repositório, definidas no momento da execução dos testes.

Details

📋 Resumo de achados

Criticade Achados
Critical 1
High 0
Medium 1
Low 0

🔧 Configurações

Ação Estado
Analisar todos os pull requests ✔️
Bloquear merge de pull requests que contenham achados críticos e altos ✔️

❔ Dúvidas e sugestões

O Gandalf é uma solução desenvolvida internamente pelo time de segurança da informação com o intuito de implementar controles referentes à política de segurança da informação vigente, no que diz respeito à análise contínua, identificação, classificação e comunicação de possíveis problemas de segurança encontrados nos repositórios da organização. Para acessar mais informações sobre o Gandalf, acesse a Faq. Em caso de dúvidas e/ou sugestões entre em contato conosco.

🚨 Bypass

Em casos de necessidade, preencha o Formulário de Bypass do controle de segurança.

Annotations

Check failure on line 0 in package-lock.json

See this annotation in the file changed.

@devsec-app-pagarme devsec-app-pagarme / [Gandalf - Continuous AppSec] Análise de sca

Achado com criticidade critical

Minimist <=1.2.5 is vulnerable to Prototype Pollution via file index.js, function setKey() (lines 69-95).
Raw output
Update/change the affected components.
 Patched versions: 1.2.6, 0.2.4

Check warning on line 0 in package-lock.json

See this annotation in the file changed.

@devsec-app-pagarme devsec-app-pagarme / [Gandalf - Continuous AppSec] Análise de sca

Achado com criticidade medium

minimist before 1.2.2 could be tricked into adding or modifying properties of Object.prototype using a "constructor" or "__proto__" payload.
Raw output
Update/change the affected components.
 Patched versions: 0.2.1, 1.2.3