问题标签 [cve]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
security - 这个漏洞意味着什么 CVE-2020-36460?
描述说:
到 2020 年 11 月 10 日,Rust 的模型箱中发现了一个问题。Shared 数据结构实现了 Send 和 Sync 特征,而不考虑内部类型。
什么是模型箱?对不起,如果这是一个愚蠢的问题,但我是 CVE 漏洞的新手。
jquery - 测试 jquery 的漏洞,
我是一个错误猎人,通过对域的自动扫描创建了CVE-2020-11022。但是有一个问题我不知道如何手动测试 jquery。你可以推荐我博客等或与之相关的任何东西。我会非常感谢你。
security - 如何从数据库 www.exploit-db.com 重现漏洞利用?
我正在学习软件安全,并想利用在exploit-db.com 上发现的漏洞。这是一个示例漏洞,标题为“WebKit - 浮点数远程缓冲区溢出”,位于https://www.exploit-db.com/exploits/33164。
来源:https ://www.securityfocus.com/bid/36023/info
WebKit 容易出现远程缓冲区溢出漏洞。
攻击者可以利用此问题在应用程序的上下文中执行任意代码。失败的利用尝试将导致拒绝服务情况。
Apple Safari 4.0.3 之前的版本易受攻击;其他使用 WebKit 的应用程序也可能受到影响。
示例 1: --------- var Overflow = "31337" + 0.313373133731337313373133731337...;
示例 2: ---------
这个漏洞利用文档非常简短,以至于我不知道从哪里开始在我的本地机器上重现漏洞利用。关于如何做到这一点的任何想法?
理想情况下,我希望提供一个安装了不安全软件的 Dockerfile,并提供一个 shell 脚本来演示如何利用该漏洞。但显然在exploit-db.com 中找不到这些。
javascript - 如何获取 veracode 漏洞报告的详细信息?
如何获取 veracode 漏洞报告的详细信息?
我是一个流行的 JS 库Ramda的维护者,我们最近收到了一份报告,称该库存在原型污染漏洞。这可以追溯到一份veracode 报告,该报告说:
ramda 很容易受到原型污染。攻击者可以通过该函数将属性注入到现有的构造原型中,
_curry2
并修改诸如__proto__
、constructor
和prototype
.
我明白他们在谈论原型污染。snyk为lodash.merge
. Ramda 的设计不同,明显类似的 Ramda 代码不受这种漏洞的影响。这并不意味着 Ramda 的任何部分都不受它的约束。但该报告没有包含任何细节,没有代码片段,也没有办法挑战他们的发现。
他们描述的细节显然是错误的。 _curry2
不可能遇到这个问题。但由于该函数被用作许多其他函数的包装器,因此记者的误解可能隐藏了一个真正的漏洞。
有没有办法获取此错误报告的详细信息?演示问题的代码片段?任何事物?我已经填写了他们的联系表格。答案可能还在,就像 24 小时前一样,但我并没有屏住呼吸——它似乎主要是一种销售形式。我所做的所有搜索都导致了有关如何使用他们的安全工具的信息,而几乎没有关于如何创建他们的自定义报告的信息。我在 CVE 数据库中找不到这个。
node.js - react-dev-utils 最新版本安装易受攻击的 browserslist 版本
react-dev-utils@11.0.4
安装易受攻击的 browserlist 版本browserslist@4.14.2
,尽管我们已经在 github 上更新了包。https://github.com/facebook/create-react-app/blob/main/packages/react-dev-utils/package.json#L57
[要进行测试,您可以简单地创建任何文件夹,npm i react-dev-utils
然后使用npm ls browserlist
]
我不明白,这是什么限制。(我没有看到package-lock.json
这个包,这可能是 vuln 的潜在原因)。旧版本已报告漏洞CVE-2021-23364。
log4j - 如何检查我们的系统是否被 log4j 漏洞利用?
最近报告了一个log4j漏洞:
- https://nvd.nist.gov/vuln/detail/CVE-2021-44228
- https://www.randori.com/blog/cve-2021-44228/
- https://www.lunasec.io/docs/blog/log4j-zero-day/
我如何确切地知道我的系统已被注入的任意代码攻击或利用?
太感谢了
java - OWASP 步骤因 itextpdf-5.5.12 依赖而失败 (CVE-2021-43113)
在我们的项目 pom.xml 中,我们使用 fly-saucer-pdf-itext5 版本 9.1.22,它依赖于 itextpdf 版本 5.5.12。由于 OWASP 步骤抱怨与此安全问题相关的 itextpdf,我们的管道失败: https ://nvd.nist.gov/vuln/detail/CVE-2021-43113
但是这个问题提到
7.1.17 之前的 iText 中的 iTextPDF 允许通过在 GhostscriptHelper.java 中的 gs(又名 Ghostscript)命令行上错误处理的 CompareTool 文件名进行命令注入。
我猜这与这种依赖有关:itext7-core
我们不直接使用这个依赖,我也无法在 itextpdf 的依赖中找到它。
我从 fly-saucer-pdf-itext5 中排除了 itextpdf 5.5.12 并添加了最新版本 5.5.13.2,但问题仍然存在。
知道我应该在哪里寻找这种依赖关系以及如何解决这个安全问题吗?
jboss - 如何解决 JBoss 7.x 下应用程序的 log4j2 CVE (CVE-2021-44228) 问题
我在将一些在 JBoss 7.1 环境中运行的应用程序从 log4j 移植到 log4j2 时遇到了一些问题。
我已将我的 SW 移植到 log4j2 (2.17.1),但这还不够。我知道 JBoss 配置更改 - 不是那么简单 - 需要让应用程序正确运行并将日志数据写入正确的日志文件。
你有什么提示可以帮助我吗?
根据我在Redhat 门户网站上阅读的内容[仅限客户访问],我想知道前端应用程序的端口是否必要。
由于使用了 JBoss Logging 框架而不是 Log4J,目前没有任何版本的 JBoss EAP 6.x/7.x 容易受到 CVE-2021-44228 的攻击。请参阅安全公告 - RHSB-2021-009,了解有关此漏洞和受影响的 Red Hat 产品的更多信息。[...] EAP 7.x 的日志管理器确实移植到 log4j JMSAppender 代码中,因此同样受到启用 JMSAppenders 的 CVE-2021-4104 的影响。但在进一步审查此漏洞时,我们确定只有当攻击者对 Log4j 配置具有写入权限以将 JMSAppender 添加到攻击者的 JMS Broker 时,才能将其视为真正的漏洞。
ubuntu - 为什么工具使用 ubuntu-cve-tracker(launchpad) 作为源来检测 Ubuntu CVE?
我有一个关于 Ubuntu CVE 提要的基本问题。Ubuntu 发布了用于自动检测 CVE 的 OVAL 提要。我还注意到有 ubuntu-cve-tracker ( https://launchpad.net/ubuntu-cve-tracker ) 和一些工具使用它作为 CVE 源的来源。我想了解为什么 Ubuntu OVAL 提要本身还不够。有人可以帮忙建议吗?提前致谢。