漏洞标题
JSONata 表达式可能会污染“Object”原型。
漏洞描述信息
JSONata 是一个 JSON 查询和转换语言。从版本 1.4.0 开始,直到版本 1.8.7 和 2.0.4 之前,恶意表达式可以使用 `transform` 操作符来覆盖 `Object` 构造函数和原型上的属性。这可能导致拒绝服务攻击、远程代码执行或其他意想不到的行为在评估用户提供的 JSONata 表达式的应用程序中出现。这个问题已在 JSONata 的版本 1.8.7 和 2.0.4 中得到修复。评估用户提供的表达式的应用程序应尽快更新以防止利用。作为一种权宜之计,可以手动应用补丁。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
输入验证不恰当
漏洞标题
JSONata expression can pollute the "Object" prototype
漏洞描述信息
JSONata is a JSON query and transformation language. Starting in version 1.4.0 and prior to version 1.8.7 and 2.0.4, a malicious expression can use the transform operator to override properties on the `Object` constructor and prototype. This may lead to denial of service, remote code execution or other unexpected behavior in applications that evaluate user-provided JSONata expressions. This issue has been fixed in JSONata versions 1.8.7 and 2.0.4. Applications that evaluate user-provided expressions should update ASAP to prevent exploitation. As a workaround, one may apply the patch manually.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
JSONata 安全漏洞
漏洞描述信息
JSONata是一种 JSON 查询和转换语言。 JSONata 1.4.0版本至2.0.4之前版本存在安全漏洞,该漏洞源于恶意表达式可以使用转换运算符覆盖对象构造函数和原型上的属性,这可能会导致拒绝服务、远程代码执行或其他意外行为。
CVSS信息
N/A
漏洞类别
其他