DOMPurify 3.1.3–3.2.6 и 2.5.3–2.5.8 содержат уязвимость межсайтового скриптинга, которая позволяет злоумышленникам обойти очистку атрибутов, используя отсутствующую проверку элемента textarea rawtext в регулярном выражении SAFE_FOR_XML. Злоумышленники могут включать закрывающие теги rawtext, такие как </textarea>, в значения атрибутов, чтобы выйти из контекста rawtext и выполнить JavaScript, когда очищенный вывод помещается внутри элементов rawtext. Ветка 3.x была исправлена в версии 3.2.7; ветка 2.x никогда не была исправлена.
Показать оригинальное описание (EN)
DOMPurify 3.1.3 through 3.2.6 and 2.5.3 through 2.5.8 contain a cross-site scripting vulnerability that allows attackers to bypass attribute sanitization by exploiting missing textarea rawtext element validation in the SAFE_FOR_XML regex. Attackers can include closing rawtext tags like </textarea> in attribute values to break out of rawtext contexts and execute JavaScript when sanitized output is placed inside rawtext elements. The 3.x branch was fixed in 3.2.7; the 2.x branch was never patched.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 2
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Cure53 Dompurify
cpe:2.3:a:cure53:dompurify:*:*:*:*:*:*:*:*
|
2.5.3
|
<= 2.5.8
|
|
Cure53 Dompurify
cpe:2.3:a:cure53:dompurify:*:*:*:*:*:*:*:*
|
3.1.3
|
3.2.7
|