gettext.js 存在跨站点脚本 (XSS) 漏洞 (CVE-2024-43370)

admin 2024-08-17 13:39:49 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
gettext.js 存在跨站点脚本 (XSS) 漏洞 (CVE-2024-43370)

CVE编号

CVE-2024-43370

利用情况

暂无

补丁情况

N/A

披露时间

2024-08-16
漏洞描述
gettext.js 是 GNU gettext 的 Node 和浏览器端口。如果 `.po` 字典定义文件损坏,则存在跨站脚本(XSS)注入漏洞。此漏洞已在 2.0.3 版本中得到修复。作为一种解决方法,控制定义目录的来源,以防止在定义复数形式时使用此缺陷。
解决建议
"将组件 gettext.js 升级至 2.0.3 及以上版本"
参考链接
https://github.com/guillaumepotier/gettext.js/commit/8150aeba833183e14c2291a8...
https://github.com/guillaumepotier/gettext.js/security/advisories/GHSA-vwhg-jwr4-vxgg
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0