Babel 插件任意代码执行漏洞漏洞【Poc公开】
漏洞描述
Babel 是开源的 JavaScript 编译器。
当使用依赖 path.evaluate() 或 path.evaluateTruthy()方法的插件编译攻击者可控的代码时将会执行恶意代码,以下插件受影响:
-
@babel/plugin-transform-runtime
-
@babel/preset-env(当使用 useBuiltIns 选项时)
-
任何依赖于 @babel/helper-define-polyfill-provider 的 polyfill provider 插件,包括: babel-plugin-polyfill-corejs3、babel-plugin-polyfill-corejs2、babel-plugin-polyfill-es-shims、babel-plugin-polyfill-regenerator、babel-plugin-polyfill-custom
@babel/下的其他插件不受影响, 但可能存在受影响的第三方插件。
漏洞名称 | Babel 插件任意代码执行漏洞漏洞【Poc公开】 |
---|---|
漏洞类型 | 不完整的黑名单 |
发现时间 | 2023-10-13 |
漏洞影响广度 | 广 |
MPS编号 | MPS-avb9-j50z |
CVE编号 | CVE-2023-45133 |
CNVD编号 | - |
影响范围
@babel/traverse@(-∞, 7.23.2)
@babel/traverse@[8.0.0-alpha.0, 8.0.0-alpha.4)
node-babel@(-∞, 6.26.0+dfsg-3+deb10u1)
node-babel@影响所有版本
node-babel7@(-∞, 7.20.15+ds1+~cs214.269.168-5)
修复方案
如果无法升级 @babel/traverse ,请将可触发漏洞的组件升级至安全版本: @babel/plugin-transform-runtime v7.23.2 @babel/preset-env v7.23.2 @babel/helper-define-polyfill-provider v0.4.3 babel-plugin-polyfill-corejs2 v0.4.6 babel-plugin-polyfill-corejs3 v0.8.5 babel-plugin-polyfill-es-shims v0.10.0 babel-plugin-polyfill-regenerator v0.5.3
将组件 node-babel 升级至 6.26.0+dfsg-3+deb10u1 及以上版本
将组件 node-babel7 升级至 7.20.15+ds1+~cs214.269.168-5 及以上版本
升级@babel/traverse到 7.23.2、8.0.0-alpha.4 或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-avb9-j50z
https://nvd.nist.gov/vuln/detail/CVE-2023-45133
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Rust Analyzer 更新 #204,修复问题
Rust Analyzer 更新 #204。更新内容包括: 修复: #15746:为字符串和字节字符串文字错误添加诊断。 #15775:为replace_is_some_with_if_let_some引入的变量选择更好的名称。 #15736:为模块名称添加不正确的大小写诊断。 #15789:为每个绑定实例独立存储绑定模式。 #15786:修复VS Code Insiders客户端检测问题。 #15779:添加仅打开外部文档的命令,并尝试修复vscode-remote问题。 内部改进: #15727:为所有不稳定的特性生成描述符。 #15764:扩展Emacs文档。 #15769、#15770:真正修复了度量部署密钥。 #15783:释放一些磁盘空间以自动发布。
- 下一篇
Zabbix zbxjson模块缓冲区溢出漏洞
漏洞描述 Zabbix 是开源的网络监控和管理工具,zbxjson用于通过 JSON-RPC 方式与 Zabbix 服务器进行通信,监控项功能用来从主机收集数据(如处理器负载等)。 Zabbix 受影响版本中由于 zabbix/src/libs/zbxjson 模块未对 JSON 数据的深度进行校验,导致 zbx_json_open 方法解析 JSON 深度超过 64 层时存在缓冲区溢出漏洞。 攻击者有权限添加监控项或控制配置文件时,可以配置超过64层的嵌套JSONPATH值触发缓冲区溢出,造成远程执行任意代码或拒绝服务。 漏洞名称 Zabbix zbxjson模块缓冲区溢出漏洞 漏洞类型 经典缓冲区溢出 发现时间 2023-10-12 漏洞影响广度 一般 MPS编号 MPS-mvg7-3jsp CVE编号 CVE-2023-32722 CNVD编号 - 影响范围 zabbix@[6.0.0, 6.0.21rc1) zabbix@[6.4.0, 6.4.6rc1) zabbix@[7.0.0alpha1, 7.0.0alpha4) zabbix@影响所有版本 修复方案 升级zabbix...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS7安装Docker,走上虚拟化容器引擎之路
- Linux系统CentOS6、CentOS7手动修改IP地址
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS关闭SELinux安全模块
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Hadoop3单机部署,实现最简伪集群
- CentOS6,7,8上安装Nginx,支持https2.0的开启