一、 漏洞 CVE-2024-40453 基础信息
漏洞信息
                                        # N/A

## 概述
Squirrelly.js 在版本 v9.0.0 中存在一个代码注入漏洞,该漏洞通过组件选项 `options.varName` 进行攻击,已在版本 v9.0.1 中修复。

## 影响版本
- 漏洞影响版本: v9.0.0
- 修复版本: v9.0.1

## 细节
攻击者可以通过操控 `options.varName` 选项注入恶意代码,从而在应用程序中执行任意代码。

## 影响
此漏洞允许攻击者执行任意代码,可能导致敏感信息泄露、数据篡改或服务中断等严重后果。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
squirrellyjs squirrelly v9.0.0 and fixed in v.9.0.1 was discovered to contain a code injection vulnerability via the component options.varName.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Squirrelly 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Squirrelly是Squirrelly开源的一个用JavaScript实现的现代、可配置、超快的模板引擎。 Squirrelly v9.0.0版本存在安全漏洞,该漏洞源于通过组件options.varName发现包含代码注入漏洞。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-40453 的公开POC
# POC 描述 源链接 神龙链接
1 CVE-2024-40453 - Squirrelly v9.0.0 RCE. Poc https://github.com/BwithE/CVE-2024-40453 POC详情
三、漏洞 CVE-2024-40453 的情报信息
四、漏洞 CVE-2024-40453 的评论

暂无评论


发表评论