Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-07770

Опубликовано: 04 окт. 2023
Источник: fstec
CVSS3: 8.8
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость функциии path.evaluate() или path.evaluateTruthy() компилятора для написания JavaScript кода Babel связана с неправильным сравнением. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
АО "НППКТ"
Babeljs

Наименование ПО

Debian GNU/Linux
РЕД ОС
ОСОН ОСнова Оnyx
Babel
Babel Helper Define Polyfill Provider
Babel Plugin PolyFill Corejs 2
Babel Plugin Polyfill Corejs 3
Babel Plugin Polyfill es Shims
Babel Plugin Polyfill Regenerator
Babel Plugin Transform Runtime
Babel Preset ENV

Версия ПО

10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
до 2.9 (ОСОН ОСнова Оnyx)
до 7.23.2 (Babel)
8.0.0 alpha.0 (Babel)
8.0.0 alpha.1 (Babel)
8.0.0 alpha.2 (Babel)
8.0.0 alpha.3 (Babel)
до 0.4.3 (Babel Helper Define Polyfill Provider)
до 0.4.6 (Babel Plugin PolyFill Corejs 2)
до 0.8.5 (Babel Plugin Polyfill Corejs 3)
до 0.10.0 (Babel Plugin Polyfill es Shims)
до 0.5.3 (Babel Plugin Polyfill Regenerator)
до 7.23.2 (Babel Plugin Transform Runtime)
до 7.23.2 (Babel Preset ENV)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
АО "НППКТ" ОСОН ОСнова Оnyx до 2.9

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Babel:
https://github.com/babel/babel/commit/b13376b346946e3f62fc0848c1d2a23223314c82
https://github.com/babel/babel/releases/tag/v7.23.2
https://github.com/babel/babel/releases/tag/v8.0.0-alpha.4
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-45133
Для ОСОН ОСнова Оnyx: Обновление программного обеспечения node-babel до версии 6.26.0+dfsg-3+deb10u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 21%
0.00067
Низкий

8.8 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 9.3
ubuntu
больше 1 года назад

Babel is a compiler for writingJavaScript. In `@babel/traverse` prior to versions 7.23.2 and 8.0.0-alpha.4 and all versions of `babel-traverse`, using Babel to compile code that was specifically crafted by an attacker can lead to arbitrary code execution during compilation, when using plugins that rely on the `path.evaluate()`or `path.evaluateTruthy()` internal Babel methods. Known affected plugins are `@babel/plugin-transform-runtime`; `@babel/preset-env` when using its `useBuiltIns` option; and any "polyfill provider" plugin that depends on `@babel/helper-define-polyfill-provider`, such as `babel-plugin-polyfill-corejs3`, `babel-plugin-polyfill-corejs2`, `babel-plugin-polyfill-es-shims`, `babel-plugin-polyfill-regenerator`. No other plugins under the `@babel/` namespace are impacted, but third-party plugins might be. Users that only compile trusted code are not impacted. The vulnerability has been fixed in `@babel/traverse@7.23.2` and `@babel/traverse@8.0.0-alpha.4`. Those who can...

CVSS3: 8.8
redhat
больше 1 года назад

Babel is a compiler for writingJavaScript. In `@babel/traverse` prior to versions 7.23.2 and 8.0.0-alpha.4 and all versions of `babel-traverse`, using Babel to compile code that was specifically crafted by an attacker can lead to arbitrary code execution during compilation, when using plugins that rely on the `path.evaluate()`or `path.evaluateTruthy()` internal Babel methods. Known affected plugins are `@babel/plugin-transform-runtime`; `@babel/preset-env` when using its `useBuiltIns` option; and any "polyfill provider" plugin that depends on `@babel/helper-define-polyfill-provider`, such as `babel-plugin-polyfill-corejs3`, `babel-plugin-polyfill-corejs2`, `babel-plugin-polyfill-es-shims`, `babel-plugin-polyfill-regenerator`. No other plugins under the `@babel/` namespace are impacted, but third-party plugins might be. Users that only compile trusted code are not impacted. The vulnerability has been fixed in `@babel/traverse@7.23.2` and `@babel/traverse@8.0.0-alpha.4`. Those who can...

CVSS3: 9.3
nvd
больше 1 года назад

Babel is a compiler for writingJavaScript. In `@babel/traverse` prior to versions 7.23.2 and 8.0.0-alpha.4 and all versions of `babel-traverse`, using Babel to compile code that was specifically crafted by an attacker can lead to arbitrary code execution during compilation, when using plugins that rely on the `path.evaluate()`or `path.evaluateTruthy()` internal Babel methods. Known affected plugins are `@babel/plugin-transform-runtime`; `@babel/preset-env` when using its `useBuiltIns` option; and any "polyfill provider" plugin that depends on `@babel/helper-define-polyfill-provider`, such as `babel-plugin-polyfill-corejs3`, `babel-plugin-polyfill-corejs2`, `babel-plugin-polyfill-es-shims`, `babel-plugin-polyfill-regenerator`. No other plugins under the `@babel/` namespace are impacted, but third-party plugins might be. Users that only compile trusted code are not impacted. The vulnerability has been fixed in `@babel/traverse@7.23.2` and `@babel/traverse@8.0.0-alpha.4`. Those who cannot

CVSS3: 9.3
debian
больше 1 года назад

Babel is a compiler for writingJavaScript. In `@babel/traverse` prior ...

CVSS3: 8.8
redos
9 месяцев назад

Уязвимость nodejs-babel-core

EPSS

Процентиль: 21%
0.00067
Низкий

8.8 High

CVSS3

7.2 High

CVSS2