CVE-2026-34211

MEDIUM CVSS 4.0: 6,9 EPSS 0.06%
Обновлено 9 апреля 2026
Sandboxjs
Параметр Значение
CVSS 6,9 (MEDIUM)
Уязвимые версии до 0.8.36
Устранено в версии 0.8.36
Тип уязвимости CWE-674
Поставщик Sandboxjs
Публичный эксплойт Нет

SandboxJS — это библиотека песочницы JavaScript. До версии 0.8.36 парсер @nyariv/sandboxjs содержал неограниченную рекурсию в функции restOfExp и цепочке вызовов lispify/lispifyExpr. Злоумышленник может привести к сбою любого процесса Node.js, который анализирует ненадежные входные данные, предоставив глубоко вложенные выражения (например, ~ 2000 вложенных круглых скобок), что приведет к возникновению ошибки RangeError: превышен максимальный размер стека вызовов, что приведет к завершению процесса.

Эта уязвимость исправлена ​​в версии 0.8.36.

Показать оригинальное описание (EN)

SandboxJS is a JavaScript sandboxing library. Prior to 0.8.36, the @nyariv/sandboxjs parser contains unbounded recursion in the restOfExp function and the lispify/lispifyExpr call chain. An attacker can crash any Node.js process that parses untrusted input by supplying deeply nested expressions (e.g., ~2000 nested parentheses), causing a RangeError: Maximum call stack size exceeded that terminates the process. This vulnerability is fixed in 0.8.36.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Nyariv Sandboxjs
cpe:2.3:a:nyariv:sandboxjs:*:*:*:*:*:node.js:*:*
0.8.36