Ajv 安全漏洞

admin 2023-12-01 20:32:34 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 Ajv 安全漏洞

CVE编号

CVE-2020-15366

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-07-16
漏洞描述
在Ajv(又名另一个JSON模式验证器)6.12.2的ajv.validate()中发现了一个问题。可以提供精心设计的JSON模式,该模式允许因原型污染而执行其他代码。 (尽管建议使用不可信模式,但最不可信模式的情况应该是拒绝服务,而不是执行代码。)
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/ajv-validator/ajv/releases/tag/v6.12.3
https://github.com/ajv-validator/ajv/tags
https://hackerone.com/bugs?subject=user&report_id=894259
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 ajv.js ajv 6.12.2 -
运行在以下环境
系统 anolis_os_8 nodejs-devel * Up to (excluding) 12.21.0-1
运行在以下环境
系统 centos_8 nodejs-docs * Up to (excluding) 12.19.1-1.module+el8.3.0+8851+b7b41ca0
运行在以下环境
系统 debian_10 node-ajv * Up to (including) 5.0.0-1
运行在以下环境
系统 debian_11 node-ajv * Up to (excluding) 6.12.4-1
运行在以下环境
系统 debian_12 node-ajv * Up to (excluding) 6.12.4-1
运行在以下环境
系统 debian_sid node-ajv * Up to (excluding) 6.12.4-1
运行在以下环境
系统 kylinos_aarch64_V10SP1 nodejs * Up to (excluding) 12.22.11-1.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 nodejs * Up to (excluding) 12.22.11-1.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP1 nodejs * Up to (excluding) 12.22.11-1.p01.a.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP1 nodejs * Up to (excluding) 12.22.11-1.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 nodejs * Up to (excluding) 12.22.11-1.ky10
运行在以下环境
系统 oracle_8 oraclelinux-release * Up to (excluding) 6.14.8-1.12.19.1.1.module+el8.3.0+7884+668e4ef8
运行在以下环境
系统 redhat_8 nodejs-docs * Up to (excluding) 12.19.1-1.module+el8.3.0+8851+b7b41ca0
阿里云评分 2.7
  • 攻击路径 远程
  • 攻击复杂度 困难
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 100
CWE-ID 漏洞类型
CWE-1321 Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution')
CWE-20 输入验证不恰当
CWE-915 动态确定对象属性修改的控制不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0