Uma vulnerabilidade crítica de execução remota de código foi descoberta na biblioteca JavaScript amplamente utilizada expr-eval, afetando milhares de projetos que dependem dela para avaliação de expressões matemáticas e processamento de linguagem natural.
A vulnerabilidade, rastreada como CVE-2025-12735, representa riscos significativos para ambientes de servidor e para aplicativos alimentados por IA que processam a entrada do usuário.
| Identificador | Valor |
|---|---|
| ID do CVE | CVE-2025-12735 |
| Aviso do GitHub | GHSA-jc85-fpwf-qm7x |
| Nota CERT/CC | VU#263614 |
| Data de divulgação | 7 de novembro de 2025 |
A ampla adoção da biblioteca torna esta vulnerabilidade particularmente preocupante para organizações que executam aplicações de PNL e IA em ambientes de produção.
Detalhes técnicos
A vulnerabilidade decorre de uma falha de design no método avaliar() da classe Parser. Um invasor pode explorar essa falha definindo funções arbitrárias dentro do objeto de contexto do analisador.
Ao criar cargas maliciosas a partir de entradas controladas pelo usuário, um invasor pode executar comandos em nível de sistema no sistema host.
Isso pode levar ao acesso não autorizado a recursos locais confidenciais, à exfiltração de dados ou ao comprometimento total do sistema.
De acordo com a estrutura SSVC, esta vulnerabilidade representa um Impacto Técnico = Total, o que significa que os adversários ganham controle total sobre o comportamento do software ou conseguem a divulgação total de todas as informações do sistema. Este nível de gravidade exige ação imediata das organizações afetadas.
A vulnerabilidade foi divulgada em 7 de novembro de 2025, com as atualizações de documentação mais recentes chegando em 9 de novembro de 2025.
Pesquisador de segurança Jangwoo Choe com responsabilidade divulgado a questão do UKO, que trabalhou com GitHub Security e npm na divulgação coordenada.
Os desenvolvedores e administradores de sistema têm dois caminhos principais de correção:
Opção 1:Aplique o patch de segurança do Pull Request #288 no repositório expr-eval. O patch introduz uma lista de permissões definida de funções seguras, mecanismos de registro obrigatórios para funções personalizadas e casos de teste atualizados para impor essas restrições.
Opção 2:Atualize para a versão corrigida mais recente de expr-eval ou expr-eval-fork. Notavelmente, expr-eval-fork v3.0.0 já está disponível e aborda isso vulnerabilidade.
Esta bifurcação foi criada para resolver uma vulnerabilidade anterior de poluição de protótipo (problema nº 266) que permaneceu sem solução no repositório original não mantido.
As organizações que usam expr-eval devem auditar imediatamente suas dependências e priorizar a aplicação de patches.
Como a biblioteca é fundamental para muitos sistemas de IA e PNL, implementar essa correção rapidamente é essencial antes que a exploração se torne generalizada.
Use ferramentas automatizadas como auditoria npm para identificar versões afetadas em sua infraestrutura e implementar atualizações assim que os patches forem implantados nos sistemas de produção.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.
