socket.io解析器是一个用JavaScript编写的socket.io编码器和解码器,
攻击者可以向 Socket.IO 服务发送名称类似于 '2[{"toString":"foo"}]' 的事件,这会触发未捕获的异常并造成拒绝服务。
minimist是一款命令行参数解析工具。
minimist 1.2.2之前版本存在输入原型污染漏洞。
攻击者可借助 constructor 和 __proto__ 向 JavaScript 语言构造(例如对象)添加任意属性,通过覆盖原型对象的属性方法可能造成拒绝服务和远程代码执行的危害。
UIkarma是一个简单的工具,允许您在多个 真实浏览器中执行 JavaScript 代码。
UIkarma 6.3.16之前版本存在安全漏洞,该漏洞源于缺少对返回url查询参数的验证,攻击者可利用该漏洞执行重定向攻击。
nanoid < 3.1.31 信息泄露漏洞
不正确的类型转换
nanoid是用于 JavaScript 的小型、安全、URL 友好、唯一的字符串 ID 生成器。
nanoid中存在信息泄露漏洞,该漏洞源于 valueOf()函数可以重新生成 nanoid 上一次最后生成的id。攻击者可能利用该漏洞窃取管理员id请求敏感数据。
Async是英国Caolan McMahon个人开发者的一个实用模块。用于使用异步 JavaScript。
Async 3.2.1 及之前版本存在安全漏洞,该漏洞源于 mapValues() 方法。攻击者可通过 mapValues() 方法获取权限。
json-schema是这是 JSON Schema 规范和实现的早期开发的历史存储库。
json-schema 存在安全漏洞,该漏洞源于json-schema容易受到对象原型属性控制不当的影响( 原型污染 )。
Engine.IO 代码问题漏洞
对因果或异常条件的不恰当检查
Engine.Io是一个 Socket.Io 的基于传输的跨浏览器/跨设备双向通信层的实现。
Engine.IO 中存在代码问题漏洞,该漏洞源于产品未对特殊HTTP请求引发的异常进行有效处理。攻击者可通过该漏洞导致异常并关闭nodejs引擎。
log4js-node 存在信息泄露漏洞
缺省权限不正确
Log4js-Node是一种 Log4js 到 Node.js 的端口。
log4js-node 存在安全漏洞,攻击者可利用该漏洞获取敏感信息。
minimist是一款命令行参数解析工具。
minimist <=1.2.5存在安全漏洞,该漏洞源于容易受到通过文件 index.js、函数 setKey()的原型污染。
postcss 存在正则表达式拒绝服务漏洞
拒绝服务
Andrey Sitnik postcss是Andrey Sitnik开源的一个应用程序,用于使用JS插件进行样式转换。
在漏洞版本中由于攻击性的正则表达式,主要是由子模式sourceMappingURL=(.*),容易引起程序受到正则表达式拒绝服务的攻击。
Digital Bazaar Forge 存在输入验证错误漏洞
跨站重定向
Digital Bazaar Forge是美国Digital Bazaar公司的一个 Tls 在 Javascript 中的本机实现以及用于编写基于加密和网络密集型 Web 应用程序的开源工具。
Digital Bazaar Forge 中存在输入验证错误漏洞,该漏洞源于产品允许URL重定向到不受信任的站点。
follow-redirects <1.14.7 存在信息泄露漏洞
侵犯隐私
Follow Redirects是一个自动遵循 Http(s) 重定向的 Node.js 模块。
Follow Redirects 存在安全漏洞,该漏洞源于follow-redirects容易暴露私人个人信息给未经授权的参与者。
node-forge <1.0.0 存在原型污染漏洞
原型污染
node-forge 是网络传输、密码学、密码、PKI、消息摘要和各种实用程序的 JavaScript 实现。
node-forge 的受影响版本容易受到通过伪造的原型污染,攻击者可以利用此漏洞注入其他值来覆盖或污染基础对象的 JavaScript 应用程序对象原型,从而导致拒绝服务。
ramda <0.27.2 存在拒绝服务漏洞
拒绝服务
ramda 是一款实用的 JavaScript 函数式编程库。
ramda 的受影响版本容易受到源/修剪中的正则表达式拒绝服务 (ReDoS) 的攻击。攻击者可利用该漏洞使目标服务停止响应甚至崩溃。
Karma是一个简单的工具。允许在多个真实的浏览器中执行 JavaScript 代码。
karma 存在跨站脚本漏洞,该漏洞源于NPM karma 中的 DOM。
follow-redirects<1.14.8 信息暴露漏洞
未授权敏感信息泄露
follow-redirects 是一款自动跟随重定向的 Node 的 http 和 https 模块替换的工具。
follow-redirects 的漏洞版本存在信息暴漏漏洞,在 HTTPS 到 HTTP 重定向期间由于使用了不安全的 HTTP 协议,该协议不验证请求发送到的主机名,攻击者可以利用此漏洞在线监听传输的 Authorization 标头或执行 MITM 攻击。
node-forge 密码签名验证不当漏洞
密码学签名的验证不恰当
node-forge 是网络传输、密码学、密码、PKI、消息摘要和各种实用程序的 JavaScript 实现。
node-forge 的受影响版本容易受到加密签名验证不正确的影响。攻击者可以利用此漏洞通过精心设计的结构窃取填充字节,并在使用低公共指数时使用 PKCS # 1编码消息中未检查的部分来伪造签名,进而获取敏感数据或执行未经授权的代码。
node-forge 密码签名验证不当漏洞
密码学签名的验证不恰当
node-forge 是网络传输、密码学、密码、PKI、消息摘要和各种实用程序的JavaScript实现。
由于 RSA 的v1.5 签名验证码在解码ASN.1 结构PKCS#1后不检查尾随垃圾字节,因此 node-forge 的受影响版本容易受到密码签名验证不当的影响。DigestInfo使用低公共指数时,可以允许删除填充字节并添加垃圾数据以伪造签名。
node-forge 密码签名验证不当漏洞
密码学签名的验证不恰当
node-forge 是网络传输、密码学、密码、PKI、消息摘要和各种实用程序的JavaScript实现。
由于 RSA 的PKCS#1 v1.5签名验证码无法正确检查结构是否DigestInfo正确,因此该软件包的受影响版本容易受到密码签名验证不当的影响ASN.1。这可以导致成功验证包含无效结构但有效摘要的签名。
Express 中的 qs 模块存在原型污染漏洞
原型污染
Express 是一个基于 Node.js 的 Web 框架,qs 是一个具备附加安全特性的查询字符串(querystring)解析和序列化库,Express 默认使用 qs 模块进行查询字符串解析。
qs 的受影响版本中由于 parseObject 方法没有对 js 对象的 __proto__ 属性进行正确判断,导致攻击者可以通过 qs 解析具有过长数组属性的 js 对象造成拒绝服务。在 4.17.3 之前的 Express 会受到此漏洞的影响,未经身份验证的远程攻击者可以将 payload(如:a[__proto__]=b&a[__proto__]&a[length]=100000000)传入用于访问应用程序的 URL 的查询字符串中,在 qs 解析 URL 时导致 Express 应用程序的 Node 进程被挂起。
评论