Vigilance.fr - Lodash : pollution de prototype via unset() / omit(), analysé le 04/02/2026

Un attaquant peut modifier le code JavaScript de Lodash, via unset() / omit(), afin de changer le comportement du programme.

- Vulnérabilités
Espace publicitaire · 300×250