CVE-2026-31938

CRITICAL CVSS 3.1: 6,1 EPSS 0.04%
Обновлено 18 марта 2026
Parall
Параметр Значение
CVSS 6,1 (CRITICAL)
Уязвимые версии до 4.2.1
Устранено в версии 4.2.1
Тип уязвимости CWE-79 (Межсайтовый скриптинг (XSS))
Поставщик Parall
Публичный эксплойт Нет

jsPDF — это библиотека для создания PDF-файлов на JavaScript. До версии 4.2.1 пользовательское управление аргументом `options` функции `output` позволяло злоумышленникам внедрять произвольный HTML-код (например, сценарии) в контекст браузера, в котором открывается созданный PDF-файл. Уязвимость можно использовать по следующему сценарию: злоумышленник предоставляет значения для параметров вывода, например, через веб-интерфейс.

Эти значения затем передаются в необработанном виде (автоматически или полуавтоматически) жертве атаки. Жертва создает и открывает PDF-файл с вектором атаки, используя одну из уязвимых перегрузок метода внутри своего браузера. Таким образом, злоумышленник может внедрить сценарии, которые запускаются в контексте браузера жертвы, и может извлекать или изменять секреты из этого контекста.

Уязвимость исправлена ​​в jspdf@4.2.1. В качестве обходного пути очистите вводимые пользователем данные перед передачей их методу вывода.

Показать оригинальное описание (EN)

jsPDF is a library to generate PDFs in JavaScript. Prior to version 4.2.1, user control of the `options` argument of the `output` function allows attackers to inject arbitrary HTML (such as scripts) into the browser context the created PDF is opened in. The vulnerability can be exploited in the following scenario: the attacker provides values for the output options, for example via a web interface. These values are then passed unsanitized (automatically or semi-automatically) to the attack victim. The victim creates and opens a PDF with the attack vector using one of the vulnerable method overloads inside their browser. The attacker can thus inject scripts that run in the victims browser context and can extract or modify secrets from this context. The vulnerability has been fixed in jspdf@4.2.1. As a workaround, sanitize user input before passing it to the output method.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Parall Jspdf
cpe:2.3:a:parall:jspdf:*:*:*:*:*:node.js:*:*
4.2.1

Связанные уязвимости