脆弱性情報
高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
脆弱性タイトル
js-yaml has prototype pollution in merge (<<)
脆弱性説明
js-yaml is a JavaScript YAML parser and dumper. In js-yaml before 4.1.1 and 3.14.2, it's possible for an attacker to modify the prototype of the result of a parsed yaml document via prototype pollution (`__proto__`). All users who parse untrusted yaml documents may be impacted. The problem is patched in js-yaml 4.1.1 and 3.14.2. Users can protect against this kind of attack on the server by using `node --disable-proto=delete` or `deno` (in Deno, pollution protection is on by default).
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
脆弱性タイプ
CWE-1321
脆弱性タイトル
JS-YAML 安全漏洞
脆弱性説明
JS-YAML是Nodeca开源的一个JavaScript YAML解析器和转储器。 JS-YAML 4.1.0及之前版本存在安全漏洞,该漏洞源于解析YAML文档时可能修改原型,可能导致原型污染。
CVSS情報
N/A
脆弱性タイプ
N/A