OpenNote 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
OpenNote 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
OpenNote 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 MIT
开发语言 PHP 查看源码 »
操作系统 跨平台
软件类型 开源软件
开源组织
地区 不详
投 递 者 红薯
适用人群 未知
收录时间 2013-11-06

软件简介

OpenNote 是个开源的基于 Web 的数字笔记本软件,是微软 OneNote 和 EverNote 的开源替代品。

展开阅读全文

代码

评论

点击引领话题📣 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Hoek 访问控制错误漏洞
MAID
Hoek是一个hapi系统的实现。 Hoek 4.2.0之前版本和5.0.3之前的5.0.x版本中存在访问控制错误漏洞。本地攻击者可借助‘merge’和‘applyToDefaults’函数利用该漏洞修改‘Object’的原型。
CVE-2018-3728 MPS-2018-3882
2022-08-08 18:28
grunt 代码注入漏洞
资源默认不安全
grunt 1.3.0之前版本存在代码注入漏洞,该漏洞允许攻击者进行代码执行。
CVE-2020-7729 MPS-2020-12425
2022-08-08 18:28
node-tar 路径遍历漏洞
路径遍历
node-tar是一款用于文件压缩/解压缩的软件包。 npm node-tar 存在路径遍历漏洞,该漏洞源于4.4.18、5.0.10和6.1.9之前的npm包“tar”(又名node-tar)存在任意文件创建覆盖和任意代码执行漏洞。攻击者可利用该漏洞访问受限目录之外的位置。
CVE-2021-37713 MPS-2021-28489
2022-08-08 18:28
dns-packet 信息泄露漏洞
资源初始化缺失
dns-packet是一个应用软件。一个抽象的编码为编码/解码DNS数据包的依从模型。 dns-packet 5.2.2之前版本存在安全漏洞,该漏洞源于使用allocUnsafe创建缓冲区,并且在形成网络数据包之前并不总是填充它们。
CVE-2021-23386 MPS-2021-7013
2022-08-08 18:28
lodash 原型污染漏洞
拒绝服务
lodash是一款开源的JavaScript实用程序库。 lodash 4.17.11之前版本中由于函数merge,mergeWith和defaultsDeep可以添加或修改Object.prototype导致原型污染漏洞,。 这会造成通过触发 JavaScript 异常来拒绝服务,或者篡改应用程序源代码以强制攻击者注入的代码路径,从而导致远程代码执行
CVE-2018-16487 MPS-2019-1228
2022-08-08 18:28
fstream 后置链接漏洞
在文件访问前对链接解析不恰当(链接跟随)
fstream是一个用于读取和写入文件的库。 fstream 1.0.12之前版本中的‘fstream.DirWriter()’函数存在后置链接漏洞。该漏洞源于网络系统或产品未正确过滤表示非预期资源的链接或者快捷方式的文件名。攻击者可利用该漏洞访问非法的文件路径。
CVE-2019-13173 MPS-2019-7423
2022-08-08 18:28
clean-css 存在拒绝服务漏洞
clean-css 是适用于 Node.js 平台和任何现代浏览器的快速高效的 CSS 优化器。此软件包的受影响版本容易受到正则表达式拒绝服务 (ReDoS) 的攻击。
MPS-2022-12865
2022-08-08 18:28
js-yaml 存在代码注入漏洞
代码注入
js-yaml 是一种人性化的数据序列化语言。此软件包的受影响版本容易受到任意代码执行的影响。
MPS-2022-13822
2022-08-08 18:28
Bootstrap跨站脚本漏洞
XSS
Bootstrap是一款使用HTML、CSS和JavaScript开发的开源Web前端框架。 Bootstrap 3.4.0之前版本中的affix存在跨站脚本漏洞,远程攻击者可利用该漏洞注入任意的Web脚本或HTML。
CVE-2018-20677 MPS-2019-0182
2022-08-08 18:28
Bootstrap跨站脚本漏洞
XSS
Bootstrap是一款使用HTML、CSS和JavaScript开发的开源Web前端框架。 Bootstrap 3.4.0之前的3.x版本和4.0.0-beta.2之前的4.x-beta版本中的data-target属性存在跨站脚本漏洞,远程攻击者可利用该漏洞注入任意的Web脚本或HTML。
CVE-2016-10735 MPS-2019-0183
2022-08-08 18:28
codemirror 存在拒绝服务漏洞
拒绝服务
codemirror 是一个用 JavaScript 为浏览器实现的通用文本编辑器。此软件包的受影响版本容易受到正则表达式拒绝服务 (ReDoS) 的攻击。
MPS-2022-13597
2022-08-08 18:28
Npm Node-tar 后置链接漏洞
node-tar是一款用于文件压缩/解压缩的软件包。 Npm Node-tar 中存在后置链接漏洞,该漏洞源于产品未对特殊字符做有效验证。攻击者可通过该漏洞在其他路径创建恶意文件。
CVE-2021-37701 MPS-2021-28486
2022-08-08 18:28
elliptic 存在竞争条件漏洞
竞争条件
elliptic 是一个简单的 javascript 实现中的快速椭圆曲线密码学。此软件包的受影响版本容易受到时序攻击。
MPS-2022-13653
2022-08-08 18:28
url-parse 安全漏洞
url-parse是一款跨Node.js和浏览器环境的小型URL解析器。 url-parse 1.4.3之前版本中存在安全漏洞,该漏洞源于程序没有进行正确的解析,导致返回错误的主机名。远程攻击者可利用该漏洞实施服务器端请求伪造攻击、开放重定向攻击或绕过身份验证协议。
CVE-2018-3774 MPS-2018-11050
2022-08-08 18:28
npm package morgan 安全漏洞
命令注入
npm package morgan 1.9.1之前版本中存在命令注入漏洞,该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。
CVE-2019-5413 MPS-2019-2744
2022-08-08 18:28
Elliptic package 输入验证错误漏洞
整数溢出或超界折返
Elliptic package是一款基于JavaScript的椭圆曲线密码库。 Elliptic package 6.5.2版本(Node.js)中存在安全漏洞。攻击者可利用该漏洞提升权限。
CVE-2020-13822 MPS-2020-8202
2022-08-08 18:28
chownr package竞争条件问题漏洞
检查时间与使用时间(TOCTOU)的竞争条件
Joyent Node.js是美国Joyent公司的一套建立在Google V8 JavaScript引擎之上的网络应用平台。该平台主要用于构建高度可伸缩的应用程序,以及编写能够处理数万条且同时连接到一个物理机的连接代码。chownr package是其中的一个文件所有权管理软件包。 chownr package 1.1.0之前版本中存在竞争条件问题漏洞。该漏洞源于网络系统或产品在运行过程中,并发代码需要互斥地访问共享资源时,对于并发访问的处理不当。目前没有详细的漏洞细节提供。
CVE-2017-18869 MPS-2020-8858
2022-08-08 18:28
macaddress 存在路径遍历漏洞
路径遍历
macaddress 是一个获取主机网络接口的 MAC 地址(硬件地址)的库。此软件包的受影响版本容易受到任意文件读取的影响。
MPS-2022-13851
2022-08-08 18:28
tar 存在拒绝服务漏洞
拒绝服务
tar 是用于 Node.js 的全功能 Tar。此软件包的受影响版本容易受到正则表达式拒绝服务 (ReDoS) 的攻击。
MPS-2022-14081
2022-08-08 18:28
extend module 注入漏洞
注入
extend module是一个jQuery的经典extend()方法的端口。 extend 2.0.2之前版本和3.0.0版本至3.0.2版本中存在注入漏洞,该漏洞源于用户输入构造命令、数据结构或记录的操作过程中,网络系统或产品缺乏对用户输入数据的正确验证,未过滤或未正确过滤掉其中的特殊元素,导致系统或产品产生解析或解释方式错误。
CVE-2018-16492 MPS-2019-1232
2022-08-08 18:28
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
76 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部