一、 漏洞 CVE-2024-38526 基础信息
漏洞信息
                                        # 如果启用了数学模式,pdoc 嵌入了指向恶意 CDN 的链接

# 漏洞描述

## 概述
pdoc 生成的 API 文档在使用 `pdoc --math` 命令时引用了 polyfill.io 的 JavaScript 文件。由于 polyfill.io CDN 被出售,现在可能提供恶意代码。

## 影响版本
- 所有低于 14.5.1 的版本

## 细节
当使用 `pdoc --math` 选项生成 Python 项目的 API 文档时,会链接到 polyfill.io 的 JavaScript 文件。由于该 CDN 被出售并可能提供恶意代码,这会导致潜在的安全风险。

## 影响
受到影响的文档生成版本可能在浏览器中执行恶意代码,从而导致安全风险。此问题已在 pdoc 14.5.1 版本中修复。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
pdoc embeds link to malicious CDN if math mode is enabled
来源:美国国家漏洞数据库 NVD
漏洞描述信息
pdoc provides API Documentation for Python Projects. Documentation generated with `pdoc --math` linked to JavaScript files from polyfill.io. The polyfill.io CDN has been sold and now serves malicious code. This issue has been fixed in pdoc 14.5.1.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
pdoc 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
pdoc是mitmproxy开源的一个用于 Python 项目的 API 文档。 pdoc 14.5.1 版本之前存在安全漏洞,该漏洞源于 pdoc --math 命令生成的文档链接指向一个不再安全的CDN。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-38526 的公开POC
# POC 描述 源链接 神龙链接
1 CVE-2024-38526 - Polyfill Scanner https://github.com/putget/pollypull POC详情
2 A specialized vulnerability scanner designed to detect CVE-2024-38526, the Polyfill.io Supply Chain Attack, helping organizations identify and mitigate risks associated with compromised third-party dependencies. https://github.com/padayali-JD/pollyscan POC详情
3 pdoc provides API Documentation for Python Projects. Documentation generated with `pdoc --math` linked to JavaScript files from polyfill.io https://github.com/projectdiscovery/nuclei-templates/blob/main/headless/cves/2024/CVE-2024-38526.yaml POC详情
4 CVE-2024-38526 - Polyfill Scanner https://github.com/putget/CVE-2024-38526 POC详情
三、漏洞 CVE-2024-38526 的情报信息
四、漏洞 CVE-2024-38526 的评论

暂无评论


发表评论