Babel 插件任意代码执行漏洞漏洞(CVE-2023-45133)

admin 2023-11-29 20:46:57 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Babel 插件任意代码执行漏洞漏洞(CVE-2023-45133)

CVE编号

CVE-2023-45133

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-10-13
漏洞描述
Babel 是开源的 JavaScript 编译器。 当使用依赖 path.evaluate() 或 path.evaluateTruthy()方法的插件编译攻击者可控的代码时将会执行恶意代码,以下插件受影响: 1. @babel/plugin-transform-runtime 2. @babel/preset-env (当使用 useBuiltIns 选项时) 3. 任何依赖于 @babel/helper-define-polyfill-provider 的 polyfill provider 插件,例如: babel-plugin-polyfill-corejs3, babel-plugin-polyfill-corejs2, babel-plugin-polyfill-es-shims, babel-plugin-polyfill-regenerator @babel/下的其他插件不受影响, 但可能存在受影响的第三方插件。
解决建议
"如果无法升级 @babel/traverse ,请将可触发漏洞的组件升级至安全版本:\n@babel/plugin-transform-runtime v7.23.2\n@babel/preset-env v7.23.2\n@babel/helper-define-polyfill-provider v0.4.3\nbabel-plugin-polyfill-corejs2 v0.4.6\nbabel-plugin-polyfill-corejs3 v0.8.5\nbabel-plugin-polyfill-es-shims v0.10.0\nbabel-plugin-polyfill-regenerator v0.5.3""升级@babel/traverse到 7.23.2、8.0.0-alpha.4 或更高版本"
参考链接
https://github.com/babel/babel/commit/b13376b346946e3f62fc0848c1d2a23223314c82
https://github.com/babel/babel/pull/16033
https://github.com/babel/babel/releases/tag/v7.23.2
https://github.com/babel/babel/releases/tag/v8.0.0-alpha.4
https://github.com/babel/babel/security/advisories/GHSA-67hx-6x53-jw92
https://lists.debian.org/debian-lts-announce/2023/10/msg00026.html
https://www.debian.org/security/2023/dsa-5528
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 babeljs babel * Up to (excluding) 7.23.2
运行在以下环境
应用 babeljs babel 8.0.0 -
运行在以下环境
应用 babeljs babel-helper-define-polyfill-provider * Up to (excluding) 0.4.3
运行在以下环境
应用 babeljs babel-plugin-polyfill-corejs2 * Up to (excluding) 0.4.6
运行在以下环境
应用 babeljs babel-plugin-polyfill-corejs3 * Up to (excluding) 0.8.5
运行在以下环境
应用 babeljs babel-plugin-polyfill-es-shims * Up to (excluding) 0.10.0
运行在以下环境
应用 babeljs babel-plugin-polyfill-regenerator * Up to (excluding) 0.5.3
运行在以下环境
应用 babeljs babel-plugin-transform-runtime * Up to (excluding) 7.23.2
运行在以下环境
应用 babeljs babel-preset-env * Up to (excluding) 7.23.2
运行在以下环境
系统 debian debian_linux 10.0 -
运行在以下环境
系统 debian debian_linux 11.0 -
运行在以下环境
系统 debian debian_linux 12.0 -
运行在以下环境
系统 debian_10 node-babel * Up to (excluding) 6.26.0+dfsg-3+deb10u1
运行在以下环境
系统 debian_11 node-babel7 * Up to (excluding) 7.12.12+~cs150.141.84-6+deb11u1
运行在以下环境
系统 debian_12 node-babel7 * Up to (excluding) 7.20.15+ds1+~cs214.269.168-3+deb12u1
运行在以下环境
系统 debian_sid node-babel7 * Up to (excluding) 7.20.15+ds1+~cs214.269.168-5
阿里云评分 6.2
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-184 不完整的黑名单
CWE-697 不充分的比较
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0