漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
Vulnerability Title
N/A
Vulnerability Description
"protobuf.js (aka protobufjs) 6.10.0 through 7.x before 7.2.5 allows Prototype Pollution, a different vulnerability than CVE-2022-25878. A user-controlled protobuf message can be used by an attacker to pollute the prototype of Object.prototype by adding and overwriting its data and functions. Exploitation can involve: (1) using the function parse to parse protobuf messages on the fly, (2) loading .proto files by using load/loadSync functions, or (3) providing untrusted input to the functions ReflectionObject.setParsedOption and util.setProperty.
CVSS Information
N/A
Vulnerability Type
N/A
Vulnerability Title
protobuf.js 安全漏洞
Vulnerability Description
protobuf.js是protobufjs的一个纯 JavaScript 实现,具有对node.js和浏览器的TypeScript支持的协议缓冲区实现。它易于使用,速度极快,并且通过.proto文件可以开箱即用! protobuf.js 6.10.0版本至7.2.4之前版本存在安全漏洞,该漏洞源于存在原型污染,攻击者可以使用用户控制的protobuf消息通过添加和覆盖其数据和函数来污染原型。
CVSS Information
N/A
Vulnerability Type
N/A