问题标签 [cve]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票
1 回答
210 浏览

security - 这个漏洞意味着什么 CVE-2020-36460?

描述说:

到 2020 年 11 月 10 日,Rust 的模型箱中发现了一个问题。Shared 数据结构实现了 Send 和 Sync 特征,而不考虑内部类型。

什么是模型箱?对不起,如果这是一个愚蠢的问题,但我是 CVE 漏洞的新手。

0 投票
1 回答
143 浏览

jquery - 测试 jquery 的漏洞,

我是一个错误猎人,通过对域的自动扫描创建了CVE-2020-11022。但是有一个问题我不知道如何手动测试 jquery。你可以推荐我博客等或与之相关的任何东西。我会非常感谢你。

0 投票
1 回答
500 浏览

python - VSCode 不识别 python 单元 - 而是 CVE

我尝试运行带有.ipynb扩展名的笔记本,而 Jupyter 笔记本不允许我将单元格转换为 Python。当我单击右下角的语言按钮时,Python 在列表中,但它会自动将其转换为 CVE。
这甚至意味着什么?以及如何将其更改为 Python?

这就是我所看到的:

这里

当我点击它时,我得到以下信息:

这里

0 投票
0 回答
146 浏览

security - 如何从数据库 www.exploit-db.com 重现漏洞利用?

我正在学习软件安全,并想利用在exploit-db.com 上发现的漏洞。这是一个示例漏洞,标题为“WebKit - 浮点数远程缓冲区溢出”,位于https://www.exploit-db.com/exploits/33164

来源:https ://www.securityfocus.com/bid/36023/info

WebKit 容易出现远程缓冲区溢出漏洞。

攻击者可以利用此问题在应用程序的上下文中执行任意代码。失败的利用尝试将导致拒绝服务情况。

Apple Safari 4.0.3 之前的版本易受攻击;其他使用 WebKit 的应用程序也可能受到影响。

示例 1: --------- var Overflow = "31337" + 0.313373133731337313373133731337...;

示例 2: ---------

这个漏洞利用文档非常简短,以至于我不知道从哪里开始在我的本地机器上重现漏洞利用。关于如何做到这一点的任何想法?

理想情况下,我希望提供一个安装了不安全软件的 Dockerfile,并提供一个 shell 脚本来演示如何利用该漏洞。但显然在exploit-db.com 中找不到这些。

0 投票
1 回答
469 浏览

javascript - 如何获取 veracode 漏洞报告的详细信息?

如何获取 veracode 漏洞报告的详细信息?

我是一个流行的 JS 库Ramda的维护者,我们最近收到了一份报告,称该库存在原型污染漏洞。这可以追溯到一份veracode 报告,该报告说:

ramda 很容易受到原型污染。攻击者可以通过该函数将属性注入到现有的构造原型中,_curry2并修改诸如 __proto__constructorprototype.

我明白他们在谈论原型污染。snyklodash.merge. Ramda 的设计不同,明显类似的 Ramda 代码不受这种漏洞的影响。这并不意味着 Ramda 的任何部分都不受它的约束。但该报告没有包含任何细节,没有代码片段,也没有办法挑战他们的发现。

他们描述的细节显然是错误的。 _curry2不可能遇到这个问题。但由于该函数被用作许多其他函数的包装器,因此记者的误解可能隐藏了一个真正的漏洞。

有没有办法获取此错误报告的详细信息?演示问题的代码片段?任何事物?我已经填写了他们的联系表格。答案可能还在,就像 24 小时前一样,但我并没有屏住呼吸——它似乎主要是一种销售形式。我所做的所有搜索都导致了有关如何使用他们的安全工具的信息,而几乎没有关于如何创建他们的自定义报告的信息。我在 CVE 数据库中找不到这个。

0 投票
1 回答
121 浏览

node.js - react-dev-utils 最新版本安装易受攻击的 browserslist 版本

react-dev-utils@11.0.4安装易受攻击的 browserlist 版本browserslist@4.14.2,尽管我们已经在 github 上更新了包。https://github.com/facebook/create-react-app/blob/main/packages/react-dev-utils/package.json#L57

[要进行测试,您可以简单地创建任何文件夹,npm i react-dev-utils然后使用npm ls browserlist]

我不明白,这是什么限制。(我没有看到package-lock.json这个包,这可能是 vuln 的潜在原因)。旧版本已报告漏洞CVE-2021-23364

0 投票
2 回答
2124 浏览

log4j - 如何检查我们的系统是否被 log4j 漏洞利用?

最近报告了一个log4j漏洞:

  1. https://nvd.nist.gov/vuln/detail/CVE-2021-44228
  2. https://www.randori.com/blog/cve-2021-44228/
  3. https://www.lunasec.io/docs/blog/log4j-zero-day/

我如何确切地知道我的系统已被注入的任意代码攻击或利用?

太感谢了

0 投票
0 回答
436 浏览

java - OWASP 步骤因 itextpdf-5.5.12 依赖而失败 (CVE-2021-43113)

在我们的项目 pom.xml 中,我们使用 fly-saucer-pdf-itext5 版本 9.1.22,它依赖于 itextpdf 版本 5.5.12。由于 OWASP 步骤抱怨与此安全问题相关的 itextpdf,我们的管道失败: https ://nvd.nist.gov/vuln/detail/CVE-2021-43113

但是这个问题提到

7.1.17 之前的 iText 中的 iTextPDF 允许通过在 GhostscriptHelper.java 中的 gs(又名 Ghostscript)命令行上错误处理的 CompareTool 文件名进行命令注入。

我猜这与这种依赖有关:itext7-core

我们不直接使用这个依赖,我也无法在 itextpdf 的依赖中找到它。

我从 fly-saucer-pdf-itext5 中排除了 itextpdf 5.5.12 并添加了最新版本 5.5.13.2,但问题仍然存在。

知道我应该在哪里寻找这种依赖关系以及如何解决这个安全问题吗?

0 投票
1 回答
89 浏览

jboss - 如何解决 JBoss 7.x 下应用程序的 log4j2 CVE (CVE-2021-44228) 问题

我在将一些在 JBoss 7.1 环境中运行的应用程序从 log4j 移植到 log4j2 时遇到了一些问题。

我已将我的 SW 移植到 log4j2 (2.17.1),但这还不够。我知道 JBoss 配置更改 - 不是那么简单 - 需要让应用程序正确运行并将日志数据写入正确的日志文件。

你有什么提示可以帮助我吗?

根据我在Redhat 门户网站上阅读的内容[仅限客户访问],我想知道前端应用程序的端口是否必要。

由于使用了 JBoss Logging 框架而不是 Log4J,目前没有任何版本的 JBoss EAP 6.x/7.x 容易受到 CVE-2021-44228 的攻击。请参阅安全公告 - RHSB-2021-009,了解有关此漏洞和受影响的 Red Hat 产品的更多信息。[...] EAP 7.x 的日志管理器确实移植到 log4j JMSAppender 代码中,因此同样受到启用 JMSAppenders 的 CVE-2021-4104 的影响。但在进一步审查此漏洞时,我们确定只有当攻击者对 Log4j 配置具有写入权限以将 JMSAppender 添加到攻击者的 JMS Broker 时,才能将其视为真正的漏洞。

0 投票
0 回答
19 浏览

ubuntu - 为什么工具使用 ubuntu-cve-tracker(launchpad) 作为源来检测 Ubuntu CVE?

我有一个关于 Ubuntu CVE 提要的基本问题。Ubuntu 发布了用于自动检测 CVE 的 OVAL 提要。我还注意到有 ubuntu-cve-tracker ( https://launchpad.net/ubuntu-cve-tracker ) 和一些工具使用它作为 CVE 源的来源。我想了解为什么 Ubuntu OVAL 提要本身还不够。有人可以帮忙建议吗?提前致谢。