Patch d'une vulnérabilité reliée aux dépendances du projet #9
Add this suggestion to a batch that can be applied as a single commit.
This suggestion is invalid because no changes were made to the code.
Suggestions cannot be applied while the pull request is closed.
Suggestions cannot be applied while viewing a subset of changes.
Only one suggestion per line can be applied in a batch.
Add this suggestion to a batch that can be applied as a single commit.
Applying suggestions on deleted lines is not supported.
You must change the existing code in this line in order to create a valid suggestion.
Outdated suggestions cannot be applied.
This suggestion has been applied or marked resolved.
Suggestions cannot be applied from pending reviews.
Suggestions cannot be applied on multi-line comments.
Suggestions cannot be applied while the pull request is queued to merge.
Suggestion cannot be applied right now. Please check back later.
La description
Si un attaquant distant était capable de contrôler l'option
pretty
du compilateur pug, ex: si vous diffusez un objet fourni par l'utilisateur, tel que les paramètres de requête d'une requête dans les entrées du modèle pug, il leur est possible d'exécuter du code à distance sur le backend Node.js.Corrections
Mettre à niveau vers [email protected] ou [email protected], qui nettoient correctement le paramètre.
Type de changement
Comment cela a-t-il été testé ?
J'ai configuré un bot qui s'appelle Dependabot (GitHub) qui vérifie les vulnérabilités liées aux dépendances du projet. Il n'y a pas de tests nécessaires puisque le bot vérifie par lui-même de façon automatique la détection d'erreurs
Liste de contrôle :
Références
Vulnérabilité d'injection de code dans visitMixin et visitMixinBlock via l'option
pretty
: pugjs/pug#3312