让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-202003-462 | CVE编号 | CVE-2020-5258 |
发布时间 | 2020-03-10 | 更新时间 | 2020-07-17 |
漏洞类型 | 注入 | 漏洞来源 | N/A |
危险等级 | 高危 | 威胁类型 | 远程 |
厂商 | N/A |
dojo是一款JavaScript工具箱,它包含实用程序和UI组件等。
dojo中的deepCopy方法存在注入漏洞。攻击者可利用该漏洞覆盖或污染基本对象的JavaScript应用程序对象原型。以下产品及版本受到影响:dojo 1.12.8之前版本,1.13.0及之后版本(1.13.7版本已修复),1.14.0及之后版本(1.14.6版本已修复),1.15.0及之后版本(1.15.3版本已修复),1.16.0及之后版本(1.16.2版本已修复)。
目前厂商已发布升级了dojo 注入漏洞的补丁,dojo 注入漏洞的补丁获取链接:
https://github.com/dojo/dojo/security/advisories/GHSA-jxfh-8wgv-vfr2
来源:MLIST
链接:https://lists.debian.org/debian-lts-announce/2020/03/msg00012.html
来源:CONFIRM
链接:https://github.com/dojo/dojo/security/advisories/GHSA-jxfh-8wgv-vfr2
来源:MISC
链接:https://github.com/dojo/dojo/commit/20a00afb68f5587946dc76fbeaa68c39bda2171d
来源:www.ibm.com
来源:www.oracle.com
来源:www.ibm.com
来源:www.ibm.com
来源:www.ibm.com
来源:www.auscert.org.au
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/dojo-memory-corruption-via-Prototype-Pollution-31771
来源:www.ibm.com
暂无