Google Chrome navigation安全绕过漏洞
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Google Chrome存在安全漏洞,该漏洞源于产品的导航实现存在错误。攻击者可利用此漏洞绕过安全限制。
Digital Bazaar Forge 输入验证错误漏洞
跨站重定向
Digital Bazaar Forge是美国Digital Bazaar公司的一个 Tls 在 Javascript 中的本机实现以及用于编写基于加密和网络密集型 Web 应用程序的开源工具。
Digital Bazaar Forge 中存在输入验证错误漏洞,该漏洞源于产品允许URL重定向到不受信任的站点。
Digital Bazaar Forge 数据伪造问题漏洞
密码学签名的验证不恰当
Digital Bazaar Forge是美国Digital Bazaar公司的一个 Tls 在 Javascript 中的本机实现以及用于编写基于加密和网络密集型 Web 应用程序的开源工具。
Forge 1.3.0 版本之前 RSA PKCS 存在数据伪造问题漏洞,该漏洞源于 RSA PKCS 签名验证码对摘要算法结构的检查较为宽松。攻击者可以通过精心设计的结构窃取填充字节并在使用低公共指数时使用 PKCS#1 编码消息的未检查部分来伪造签名。
Digital Bazaar Forge数据伪造问题漏洞
密码学签名的验证不恰当
Digital Bazaar Forge是美国Digital Bazaar公司的一个Tls在Javascript中的本机实现以及用于编写基于加密和网络密集型Web应用程序的开源工具。digitalbazaar Forge 1.3.0之前版本存在数据伪造问题漏洞,该漏洞源于RSA PKCS#1 v1.5签名验证码在解码 `DigestInfo` ASN.1 结构后不检查尾随垃圾字节。攻击者可以删除填充字节利用该漏洞添加垃圾数据以伪造签名。
Google Chrome Animation代码执行漏洞
UAF
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Google Chrome Animation存在代码执行漏洞,攻击者可利用此漏洞在系统上执行任意代码或造成拒绝服务情况。
Google Chromium 安全漏洞
授权机制不正确
在 101.0.4951.41 之前的 Google Chrome 中的 WebGL 中的不当实施允许远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。
yargs-parser 输入验证错误漏洞
输入验证不恰当
yargs-parser是一款选项解析器。
yargs-parser 13.1.2之前版本、14.0.0及之后版本(15.0.1版本已修复)和16.0.0及之后版本(18.1.1版本已修复)中存在输入验证错误漏洞。攻击者可借助‘__proto__’payload利用该漏洞添加或修改Object.prototype属性。
Google Chrome storage foundation代码执行漏洞
UAF
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Google chrome存在安全漏洞,远程攻击者可利用漏洞在系统中执行任意代码。
Npm underscore 代码注入漏洞
代码注入
Underscore.js 是一个用于 JavaScript 的实用工具带库,它为常见的功提供支持,而无需扩展任何核心 JavaScript 对象。
漏洞版本中存在代码注入漏洞,攻击者可利用该漏洞容易通过模板函数执行任意代码。
mem 是一种优化,用于通过缓存具有相同输入的调用结果来加速连续函数调用。此软件包的受影响版本容易受到拒绝服务 (DoS) 的攻击。
Google Chrome 资源管理错误漏洞
UAF
在 99.0.4844.74 之前的 Google Chrome 中的 ANGLE 中使用 after free 允许远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。
Google Chromium 安全漏洞
跨界内存写
在 101.0.4951.41 之前的 Google Chrome 中的 WebGPU 中的堆缓冲区溢出允许已经破坏渲染器进程的远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。
node-forge 是网络传输、密码学、密码、PKI、消息摘要和各种实用程序的 JavaScript 实现。此软件包的受影响版本容易受到通过伪造的原型污染。
rfc6902 是 RFC6902(补丁和差异)的完整实现 此软件包的受影响版本容易受到原型污染。
Digital Bazaar Forge数据伪造问题漏洞
密码学签名的验证不恰当
Digital Bazaar Forge是美国Digital Bazaar公司的一个Tls在Javascript中的本机实现以及用于编写基于加密和网络密集型Web应用程序的开源工具。Digital Bazaar Forge1.3.0之前版本存在数据伪造问题漏洞,该漏洞源于SA PKCS#1 v1.5签名验证码无法正确检查DigestInfo以获得正确的 ASN.1 结构。攻击者可以发送特殊的签名利用该漏洞以验证包含无效结构但有效摘要的签名。
needle 存在Authorization请求头泄露漏洞
信息暴露
needle 是 一款流式传输的HTTP客户端
needle 没有对重定向后的请求头做过滤处理,会把第一次请求的 Authorization 请求头也传递到重定向后的服务,导致 Authorization 请求头泄露。
攻击者可利用该漏洞被动窃取用户的 Authorization 数据。
评论