Materialize CSS Framework 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
Materialize CSS Framework 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
Materialize CSS Framework 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 GPL
开发语言 JavaScript HTML/CSS
操作系统 跨平台
软件类型 开源软件
开源组织
地区 国产
投 递 者 GuoMengyue
适用人群 未知
收录时间 2016-05-17

软件简介

Materialize  是一个基于材料设计的一个现代化的响应式前端框架。他们做了最繁重的工作,为您提供默认的样式,结合了您的自定义组件。此外,他们还改进动画和过渡,为开发人员提供流畅的体验。

展开阅读全文

代码

评论

点击引领话题📣
发表了资讯
2017/08/28 07:43

Materialize 0.100.2 发布,响应式前端框架

Materialize 0.100.2 已发布,Materialize 是一个基于 Material Design 风格的一个现代化的响应式前端框架,解决了最繁重的工作,结合你的自定义组件,为你提供默认的样式。 更新内容: Modal 在 IE 11 上不再报错 修复 Webpack 和 CommonJS 加载 Select 在 Datepicker 内正确显示 修复日期选择器中的“年度”显示错误 修复可折叠的徽章对齐 修复多选错误 更多内容和下载地址请查阅发行列表...

4
14
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Ajv 输入验证错误漏洞
输入验证不恰当
Ajv 6.12.2版本中的ajv.validate()函数中存在输入验证错误漏洞。攻击者可利用该漏洞执行代码或造成拒绝服务。
CVE-2020-15366 MPS-2020-10525
2022-08-08 18:34
jQuery 跨站脚本漏洞
XSS
在大于或等于 1.0.3 和 3.5.0 之前的 jQuery 版本中,传递的 HTML 包含<option>来自不受信任来源的元素(即使在对其进行清理之后)到 jQuery 的 DOM 操作方法之一(即 .html()、.append() 等)可能会执行不受信任的代码。这个问题在 jQuery 3.5.0 中得到了修复。
CVE-2020-11023 MPS-2020-15461
2022-08-08 18:34
requests 代码注入漏洞
代码注入
Dan DeFelippi node-XMLHttpRequest是 (Dan DeFelippi)开源的一个应用软件。用于模拟浏览器XMLHttpRequest对象。 node-XMLHttpRequest before 1.7.0 存在代码注入漏洞,攻击者可利用该漏洞导致任意代码注入并运行。
CVE-2020-28502 MPS-2021-2418
2022-08-08 18:34
clean-css 存在拒绝服务漏洞
clean-css 是适用于 Node.js 平台和任何现代浏览器的快速高效的 CSS 优化器。此软件包的受影响版本容易受到正则表达式拒绝服务 (ReDoS) 的攻击。
MPS-2022-12865
2022-08-08 18:34
LibSass 代码问题漏洞
空指针解引用
LibSass是一个开源的使用C语言编写的Sass(CSS扩展语言)解析器。 LibSass 3.5.2及之前版本中的‘Sass::Expand::operator’函数存在代码问题漏洞。攻击者可利用该漏洞导致拒绝服务(应用程序崩溃)或可能造成其他影响。
CVE-2018-11695 MPS-2018-6916
2022-08-08 18:34
LibSass 资源管理错误漏洞
拒绝服务
LibSass是一个开源的使用C语言编写的Sass(CSS扩展语言)解析器。 LibSass 3.5.5之前版本中的ast.cpp文件的多个函数存在安全漏洞。攻击者可借助特制的sass文件利用该漏洞造成拒绝服务(栈损坏)。
CVE-2018-19838 MPS-2018-15396
2022-08-08 18:34
LibSass 缓冲区错误漏洞
跨界内存读
LibSass是一个开源的使用C语言编写的Sass(CSS扩展语言)解析器。 LibSass 3.5.4及之前版本中的‘Sass::Prelexer::skip_over_scopes’函数存在缓冲区溢出漏洞,该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。
CVE-2018-11693 MPS-2018-6914
2022-08-08 18:34
Socketio Engineio 资源管理错误漏洞
拒绝服务
Socketio Engineio是Socketio社区的一个基于Javascript用于浏览器与设备进行双向通信的实时引擎。 Socketio Engine.IO before 4.0.0 存在安全漏洞,攻击者可利用该漏洞通过对长轮询传输的POST请求导致拒绝服务(资源消耗)。
CVE-2020-36048 MPS-2021-0191
2022-08-08 18:34
nodejs 资源管理错误漏洞
拒绝服务
nodejs是是一个基于ChromeV8引擎的JavaScript运行环境通过对Chromev8引擎进行了封装以及使用事件驱动和非阻塞IO的应用让Javascript开发高性能的后台应用成为了可能。 nodejs-glob-parent 存在安全漏洞,该漏洞源于正则表达式拒绝服务。
CVE-2020-28469 MPS-2021-7827
2022-08-08 18:34
is-my-json-valid 存在拒绝服务漏洞
拒绝服务
is-my-json-valid 是一个 JSONSchema / 有序验证器,它使用代码生成非常快。此软件包的受影响版本容易通过样式格式受到正则表达式拒绝服务 (ReDoS) 的攻击。
MPS-2022-13795
2022-08-08 18:34
lodash 存在拒绝服务漏洞
拒绝服务
lodash 是一个现代 JavaScript 实用程序库,提供模块化、性能和附加功能。由于对 CVE-2020-8203 的修复不完整,此软件包的受影响版本容易受到 zipObjectDeep 中的原型污染。
MPS-2022-13841
2022-08-08 18:34
lodash 资源管理错误漏洞
不加限制或调节的资源分配
lodash是一款开源的JavaScript实用程序库。 lodash 4.7.11之前版本中的Date handler存在资源管理错误漏洞。该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。
CVE-2019-1010266 MPS-2019-8123
2022-08-08 18:34
Socketio Socket.io 访问控制错误漏洞
源验证错误
Socketio Socket.io是Socketio社区的一个基于Javascript的支持基于事件双向通信的服务器端应用。 socket.io before 2.4.0 存在安全漏洞,该漏洞源于CORS配置错误,容易出现不安全的默认值。
CVE-2020-28481 MPS-2021-0652
2022-08-08 18:34
lodash 命令注入漏洞
代码注入
lodash是一个提供模块化、性能和附加功能的现代 JavaScript 实用程序库。 4.17.21 之前的 Lodash 版本容易通过模板函数进行命令注入。
CVE-2021-23337 MPS-2021-2638
2022-08-08 18:34
constantinople 存在权限、特权和访问控制漏洞
权限、特权和访问控制
constantinople 是一个确定 JavaScript 表达式的计算结果是否为常量(使用 acorn)。此软件包的受影响版本容易受到沙盒绕过,这可能导致任意代码执行。
MPS-2022-12871
2022-08-08 18:34
lodash node模块安全漏洞
lodash node module是一款开源的JavaScript实用程序库,它主要提供模块化等功能。 lodash node模块4.17.5之前版本中存在安全漏洞。远程攻击者可借助‘defaultsDeep’、‘merge’和‘mergeWith’函数利用该漏洞造成拒绝服务(崩溃或返回500错误)并可能执行代码。
CVE-2018-3721 MPS-2018-7315
2022-08-08 18:34
set-value 资源管理错误漏洞
拒绝服务
set-value是一款能够使用点表示法在对象上设置嵌套值的模块。 set-value 3.0.1之前版本中存在资源管理错误漏洞。该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。
CVE-2019-10747 MPS-2019-10508
2022-08-08 18:34
node-tar 后置链接漏洞
在文件访问前对链接解析不恰当(链接跟随)
node-tar是一款用于文件压缩/解压缩的软件包。 node-tar 4.4.2之前版本中存在后置链接漏洞。该漏洞源于网络系统或产品未正确过滤表示非预期资源的链接或者快捷方式的文件名。攻击者可利用该漏洞访问非法的文件路径。
CVE-2018-20834 MPS-2019-4705
2022-08-08 18:34
ua-parser-js 安全漏洞
表达式注入
ua-parser-js是基于JavaScript的User-Agent字符串解析器。可以在浏览器(客户端)或node.js(服务器端)环境中使用。也可以作为jQuery / Zepto插件,Bower / Meteor软件包和RequireJS / AMD模块使用。 ua-parser-js 包0.7.22版本存在安全漏洞,攻击者可利用该漏洞进行ReDoS攻击。以下产品及版本受到影响: Redmi Phones,Mi Pad Tablets UA。
CVE-2020-7733 MPS-2020-13044
2022-08-08 18:34
set-value 安全漏洞
使用不兼容类型访问资源(类型混淆)
set-value是一款能够使用点表示法在对象上设置嵌套值的模块。 set-value 存在安全漏洞,该漏洞源于当 path 参数中使用的用户提供的键是数组时,类型混淆漏洞可能导致绕过 CVE-2019-10747 。
CVE-2021-23440 MPS-2021-19479
2022-08-08 18:34
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
22 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部