Sanitize es un desinfectante de HTML y CSS basado en listas de permitidos. Las versiones 5.0.0 y posteriores, anteriores a la 6.0.1, son vulnerables a Cross-site Scripting
Usando una entrada cuidadosamente diseñada, un atacante puede infiltrar HTML arbitrario a través de Sanitize >= 5.0.0, < 6.0.1cuando Sanitize está configurado con una lista blanca personalizada que permite noscriptelementos. Esto podría resultar en XSS (secuencias de comandos entre sitios) u otro comportamiento no deseado cuando ese HTML se representa en un navegador.
CVE-2023-23627
Las configuraciones predeterminadas de Sanitize no permiten noscriptelementos y no son vulnerables. Este problema solo afecta a los usuarios que usan una configuración personalizada que se agrega noscripta la lista de elementos permitidos.
Sanitize >= 6.0.1
siempre elimina noscript
elementos y su contenido, incluso cuando noscript
está en la lista de permitidos.
Soluciones alternativas Los usuarios que no pueden actualizar pueden evitar este problema utilizando una de las configuraciones predeterminadas de Sanitize o asegurándose de que su configuración personalizada no se incluya noscript
en la lista de elementos permitidos.
La causa raíz de este problema es que las reglas de análisis de HTML tratan el contenido de un noscriptelemento de manera diferente dependiendo de si la secuencia de comandos está habilitada en el agente de usuario.
Nokogiri (el analizador de HTML que utiliza Sanitize) no es compatible con las secuencias de comandos, por lo que sigue las reglas de "secuencias de comandos deshabilitadas", pero un navegador web con las secuencias de comandos habilitadas seguirá las reglas de "secuencias de comandos habilitadas".
Esto significa que Sanitize no puede hacer que el contenido de un noscript
elemento sea seguro para navegadores habilitados para secuencias de comandos.
Lo más seguro es eliminar el elemento y su contenido por completo, que ahora es lo que hace Sanitize en la versión 6.0.1 y posteriores
Otras referencias sobre vulnerabilidades CVE
- www.clasesordenador.com/usuarios-de-metabase-ven-datos-para-los-que-no-tienen-privilegios/
- www.clasesordenador.com/vulnerabilidad-critica-a-120-impresoras-lexmark/
- www.clasesordenador.com/bind9-puede-bloquearse/
- www.clasesordenador.com/bind-procesamiento-respuestas-repetidas-a-la-misma-consulta/
- www.clasesordenador.com/una-inundacion-de-mensajes-puede-causar-que-named-agote-toda-la-memoria-disponible/
- www.clasesordenador.com/phicomm-k2g-v22-6-3-20-vulnerabilidad-de-inyeccion-de-comandos/
- www.clasesordenador.com/vulnerabilidades-de-secuencias-comandos-sitios-xss-complementos-wordpress/
Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️
Fecha actualización el 2023-02-01. Fecha publicación el 2023-02-01. Autor: Oscar olg Mapa del sitio Fuente: github