trim <0.0.3 存在正则表达式拒绝服务漏洞
拒绝服务
trim 是Components团队的一个用于去除字符串两端空格的 Npm 代码库。
0.0.3之前版本中,trim() 函数在解析字符串两端大量空格时容易收到正则表达式拒绝服务攻击,攻击者可以通过此漏洞造成服务瘫痪。
Mikaelbr Node-notifier 操作系统命令注入漏洞
OS命令注入
Mikaelbr Node-notifier是Mikaelbr个人开发者的一个基于Javascript的用于为Mac、Windows、Linux发送通知的代码库。
node-notifier 受影响版本由于选项参数在传递数组时没有被清晰导致存在命令注入漏洞,该漏洞允许攻击者可利用该漏洞在Linux机器上运行任意命令,
Braintree sanitize-url 跨站脚本漏洞
XSS
Braintree sanitize-url是美国Braintree公司的一种开源的网址清理。
Braintree sanitize-url 存在跨站脚本漏洞,该漏洞源于 sanitizeUrl 函数中的清理不当。该漏洞影响以下产品:sanitize-url 6.0.0 之前的版本。
nth-check 正则表达式拒绝服务漏洞
ReDoS
由于 \s*(?:([+-]?) 在RE_NTH_ELEMENT中,具有量化的重叠邻接。在解析恶意的无效CSS nth检查时,此软件包的受影响版本容易受到常规表达式拒绝服务(ReDoS)的影响。
prompts 正则表达式拒绝服务漏洞
ReDoS
prompts 是一款用作交互式提示的js库。
此软件包的受影响版本容易受到正则表达式拒绝服务 (ReDoS) 的攻击。
async-validator 正则表达式拒绝服务漏洞
ReDoS
async-validator是async的验证器形式。
由于 rule.ts 和 index.js 文件中的 type() 函数,该软件包的受影响版本容易受到正则表达式拒绝服务(ReDoS)的影响,该函数使用不安全的正则表达式来验证用户提供的 URL。远程攻击者可以通过提供利用大量字符的URL来利用此漏洞。
istanbul-reports<3.1.3 反向 Tabnabbing漏洞
通过 window.opener 访问使用指向不受信任目标的 Web 链接
Istanbul 使用行计数器检测 ES5 和 ES2015+ JavaScript 代码,以便您可以跟踪单元测试对代码库的运行情况。
Istanbul的漏洞版本容易受到反向 Tabnabbing 的攻击,攻击者可以利用此漏洞将用户重定向到包含恶意脚本代码的页面。
js-beautify<1.14.1 存在ReDoS漏洞
ReDoS
js-beautify 是一个重新格式化和重新缩进的去混淆脚本。
此包的受影响版本由于tokenizer.py和tokenizer.js中的不安全正则表达式而存在正则表达式拒绝服务(ReDoS)漏洞。
ramda <0.27.2 存在拒绝服务漏洞
拒绝服务
ramda 是一款实用的 JavaScript 函数式编程库。
ramda 的受影响版本容易受到源/修剪中的正则表达式拒绝服务 (ReDoS) 的攻击。攻击者可利用该漏洞使目标服务停止响应甚至崩溃。
got 是适用于 Node.js 的人性化且功能强大的 HTTP 请求库。
got 的受影响版本由于缺少对请求 URL 的验证从而容易受到 Open Redirect 的攻击。它允许受害者被重定向到 UNIX 套接字。
Prism 是美国Prism个人开发者的一个应用软件。是一种轻量级的,可扩展的语法突出显示工具。
Prism 的受影响版本存在跨站脚本漏洞,该漏洞源于命令行插件没有正确地转义其输出,导致输入文本作为HTML代码插入到DOM中。Prism的服务器端使用不会受到影响。不使用命令行插件的网站也不会受到影响。
npm node-semver是美国npm公司的一个库。
node-semver 7.5.2之前版本存在安全漏洞,该漏洞源于容易受到正则表达式拒绝服务(ReDoS)的攻击。
loader-utils 安全漏洞
不正确的正则表达式
loader-utils是webpack开源的一个用于 webpack 加载器的实用程序。
webpack loader-utils 2.0.0版本存在安全漏洞,该漏洞源于在interpolateName的interpoleName函数中发现包含正则表达式拒绝服务(ReDoS)漏洞。
loader-utils 安全漏洞
不正确的正则表达式
loader-utils是webpack开源的一个用于 webpack 加载器的实用程序。
loader-utils 2.0.0版本存在安全漏洞,该漏洞源于通过interpolateName.js中的url变量包含正则表达式拒绝服务(ReDoS)漏洞。
gh-pages是Tim Schaub个人开发者的一个将文件发布到 GitHub 上的 gh-pages 分支的通用任务。
gh-pages 3.1.0版本存在安全漏洞,该漏洞源于通过util.js中的部分变量存在原型污染漏洞。
此软件包的受影响版本在提供无效选择器 _:-ms-fullscreen 时容易受到拒绝服务 (DoS) 的攻击。
deep-object-diff 原型污染漏洞
原型污染
deep-object-diff是Matt Phillips个人开发者的一个可以深度区分两个 JavaScript 对象的小型库,包括数组和对象的嵌套结构。
deep-object-diff 1.1.0版本存在原型污染漏洞,该漏洞源于应用程序无法正确验证传入的JSON键。
minimatch是isaacs个人开发者的一个 javascript 中的全局匹配器。
minimatch存在安全漏洞,该漏洞源于当使用特定参数调用braceExpand函数时,出现正则表达式拒绝服务(ReDoS),从而导致拒绝服务。
【漏洞存在争议】 EJS 是开源的 JavaScript 模板引擎,允许在HTML代码中使用JavaScript代码块,closeDelimiter 参数是 EJS 模板中的结束标记,用于指定结束分隔符。
由于对 CVE-2022-29078 漏洞修复不完全,当应用程序使用 EJS 模板引擎,并且未对用户传入的变量进行转义或过滤时,攻击者可以在 closeDelimiter 参数中注入任意的JavaScript代码,从而在服务器上执行恶意系统命令、读取和修改敏感文件等操作。
注意:供应商对此有异议,因为渲染函数不打算与不受信任的输入一起使用。
tough-cookie是Salesforce开源的一个库。
tough-cookie 4.1.3之前版本存在安全漏洞,该漏洞源于在rejectPublicSuffixes=false模式下使用CookieJar时对Cookie的处理不当,可能导致原型污染漏洞。
评论