gettext.js 存在跨站点脚本 (XSS) 漏洞 (CVE-2024-43370)
CVE编号
CVE-2024-43370利用情况
暂无补丁情况
N/A披露时间
2024-08-16漏洞描述
gettext.js 是 GNU gettext 的 Node 和浏览器端口。如果 `.po` 字典定义文件损坏,则存在跨站脚本(XSS)注入漏洞。此漏洞已在 2.0.3 版本中得到修复。作为一种解决方法,控制定义目录的来源,以防止在定义复数形式时使用此缺陷。解决建议
"将组件 gettext.js 升级至 2.0.3 及以上版本"
参考链接 |
|
---|---|
https://github.com/guillaumepotier/gettext.js/commit/8150aeba833183e14c2291a8... | |
https://github.com/guillaumepotier/gettext.js/security/advisories/GHSA-vwhg-jwr4-vxgg |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论