漏洞信息详情
extend module 注入漏洞
- CNNVD编号:CNNVD-201902-224
- 危害等级: 超危
- CVE编号: CVE-2018-16492
- 漏洞类型: 注入
- 发布时间: 2019-02-01
- 威胁类型: 远程
- 更新时间: 2021-10-20
- 厂 商:
- 漏洞来源:
漏洞简介
extend module是一个JQuery的经典extend()方法的端口。
extend 2.0.2之前版本和3.0.0版本至3.0.2版本中存在注入漏洞,该漏洞源于用户输入构造命令、数据结构或记录的操作过程中,网络系统或产品缺乏对用户输入数据的正确验证,未过滤或未正确过滤掉其中的特殊元素,导致系统或产品产生解析或解释方式错误。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/justmoon/node-extend/pull/48
参考网址
来源:MISC
链接:https://hackerone.com/reports/381185
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/ESB-2021.3472
来源:www.ibm.com
链接:https://www.ibm.com/blogs/psirt/security-bulletin-ibm-planning-analytics-workspace-is-affected-by-security-vulnerabilities/
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/164555/Red-Hat-Security-Advisory-2021-3917-01.HTML
受影响实体
暂无
补丁
- 安全漏洞的修复措施
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论