This documentation is for a release that is no longer maintained
See documentation for the latest supported version.6.3. Red Hat Developer Hub 1.4.1
6.3.1. Red Hat Developer Hub 依赖项更新 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
- CVE-2024-45338
- golang.org/x/net/html 中发现了一个安全漏洞。此漏洞允许攻击者对解析功能进行精心设计的输入,这些函数会对长度不单处理,从而造成了非常慢的解析过程。此问题可能会导致拒绝服务。
- CVE-2024-52798
- 在 path-to-regexp 中发现了一个安全漏洞。path-to-regexp 将路径字符串转换为正则表达式。在某些情况下,path-to-regexp 将输出一个可以利用的正则表达式来降低性能。
- CVE-2024-55565
- nanoid (也称为 Nano ID)在 5.0.9 错误处理非整数值前。3.3.8 也是固定的版本。
- CVE-2024-56201
- 在 Jinja2 软件包中发现了一个安全漏洞。Jinja 编译器中的一个 bug 允许一个控制模板内容和文件名的攻击者来执行任意 Python 代码,而不考虑 Jinja 的沙盒。攻击者需要能够控制模板的文件名和内容。这种情况取决于使用 Jinja 的应用类型。此漏洞会影响执行不受信任的模板的应用程序用户,其中模板作者也可以选择模板文件名。
- CVE-2024-56326
- Jinja 软件包中发现了一个安全漏洞。在受影响的 Jinja 版本中,Jinja 沙盒容器环境如何检测对 str.format 的调用允许攻击者控制模板内容执行任意 Python 代码。为了利用此漏洞,攻击者需要控制模板的内容。这种情况取决于使用 Jinja 的应用类型。此漏洞会影响执行不受信任的模板的应用程序用户。Jinja 的沙盒会捕获对 str.format 的调用,并确保它们不会转义沙盒。但是,可以存储对恶意字符串格式方法的引用,然后将它传递给调用它的过滤器。此类过滤器不在 Jinja 中构建,但可以通过应用中的自定义过滤器来显示。在修复后,此类间接调用也由沙盒处理。
- CVE-2024-56334
-
在 Node.js 的 systeminformation 库中发现了一个安全漏洞。在 Windows 系统中,
getWindowsIEEE8021x
功能的 SSID 参数在传递给 cmd.exe 之前不会被清理。这可能会允许远程攻击者在目标系统上执行任意命令。