DOMPurify 跨站脚本漏洞

admin 2024-01-15 14:37:34 YS 来源:ZONE.CI 全球网 0 阅读模式
> DOMPurify 跨站脚本漏洞

DOMPurify 跨站脚本漏洞

CNNVD-ID编号 CNNVD-202010-199 CVE编号 CVE-2020-26870
发布时间 2020-10-07 更新时间 2021-01-15
漏洞类型 跨站脚本 漏洞来源 N/A
危险等级 中危 威胁类型 远程
厂商 N/A

漏洞介绍

DOMPurify是一款使用JavaScript编写的,用于HTML、MathML和SVG的DOM(文档对象模型)。

Cure53 DOMPurify 2.0.17版本存在安全漏洞,该漏洞源于serialize-parse往返并不一定返回原来的DOM树,和一个名称空间可以改变从HTML到MathML,证明了嵌套的表单元素。

漏洞补丁

目前厂商已发布升级了DOMPurify 跨站脚本漏洞的补丁,DOMPurify 跨站脚本漏洞的补丁获取链接:

参考网址

来源:MLIST

链接:https://lists.debian.org/debian-lts-announce/2020/10/msg00029.html

来源:MISC

链接:https://github.com/cure53/DOMPurify/commit/02724b8eb048dd219d6725b05c3000936f11d62d

来源:MISC

链接:https://github.com/cure53/DOMPurify/compare/2.0.16...2.0.17

来源:MISC

链接:https://research.securitum.com/mutation-xss-via-mathml-mutation-dompurify-2-0-17-bypass/

来源:msrc.microsoft.com

链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-26870

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2020.3744/

来源:vigilance.fr

链接:https://vigilance.fr/vulnerability/DOMPurify-Cross-Site-Scripting-via-Serialize-Parse-Roundtrip-33737

受影响实体

暂无

信息来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202010-199

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0