一、 漏洞 CVE-2023-26139 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
该软件包的 versions 0.0.11 及其之后的版本通过 setProperty() 函数名称参数受到原型污染的漏洞攻击。由于 improper input sanitization 允许使用类似于 "__proto__" 的参数,因此可能利用此漏洞。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
CWE-1321
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Versions of the package underscore-keypath from 0.0.11 are vulnerable to Prototype Pollution via the name argument of the setProperty() function. Exploiting this vulnerability is possible due to improper input sanitization which allows the usage of arguments like “__proto__”.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
underscore-keypath 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
underscore-keypath是一个 JavaScript 库,用于处理对象的键路径操作。键路径操作是指通过字符串指定对象中的嵌套属性或属性路径,并在对象上进行读取、设置和操作。underscore-keypath 库提供了一组简单且灵活的方法,用于处理复杂的对象结构,实现在嵌套对象中获取和设置属性的值。 underscore-keypath 0.0.11及更高版本存在安全漏洞,该漏洞源于setProperty()函数的name参数存在原型污染。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-26139 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-26139 的情报信息