mosc par est vulnérable à 1.0.0 exécution de code arbitraire. entrée de l’utilisateur fourni à ‘argument properties` est exécuté par le `eval` fonction, conduisant à l’exécution de code.
https://snyk.io/vuln/SNYK-JS-MOSC-571492
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7672