Hono 的命名路径参数可以在 TrieRouter 中被覆盖 (CVE-2023-50710)

admin 2023-12-28 18:42:27 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Hono 的命名路径参数可以在 TrieRouter 中被覆盖 (CVE-2023-50710)

CVE编号

CVE-2023-50710

利用情况

暂无

补丁情况

N/A

披露时间

2023-12-15
漏洞描述
Hono是一个使用TypeScript编写的Web框架。在3.11.7版本之前,如果应用程序使用了TrieRouter,客户端可以覆盖先前请求的命名路径参数值。因此,特权用户在删除REST API资源时存在使用非预期参数的风险。TrieRouter在应用程序匹配不受默认RegExpRouter支持的模式时被使用,或者显式地使用。版本3.11.7修复了这个问题。作为解决方法,避免直接使用TrieRouter。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/honojs/hono/commit/8e2b6b08518998783f66d31db4f21b1b1eecc4c8
https://github.com/honojs/hono/releases/tag/v3.11.7
https://github.com/honojs/hono/security/advisories/GHSA-f6gv-hh8j-q8vq
CVSS3评分 4.2
  • 攻击路径 网络
  • 攻击复杂度 高
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 需要
  • 可用性 低
  • 保密性 无
  • 完整性 低
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:L
CWE-ID 漏洞类型
CWE-94 对生成代码的控制不恰当(代码注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0