Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-5vgj-ggm4-fg62

Опубликовано: 25 июн. 2024
Источник: github
Github: Прошло ревью
CVSS3: 7.2

Описание

pdoc embeds link to malicious CDN if math mode is enabled

Impact

Documentation generated with pdoc --math linked to JavaScript files from polyfill.io. The polyfill.io CDN has been sold and now serves malicious code.

Users who produce documentation with math mode should update immediately. All other users are unaffected.

Patches

This issue has been fixed in pdoc 14.5.1.

References

https://github.com/mitmproxy/pdoc/pull/703 https://sansec.io/research/polyfill-supply-chain-attack

Timeline

  • [2024-06-25] https://sansec.io/research/polyfill-supply-chain-attack is published.
  • [2024-06-25 20:54 UTC] Issue reported to the pdoc project by @adhintz.
  • [2024-06-25 21:33 UTC] Patched version released.
  • [2024-06-25 21:37 UTC] Security advisory published.
  • [2024-06-25 23:49 UTC] CVE-2024-38526 assigned by GitHub.

Пакеты

Наименование

pdoc

pip
Затронутые версииВерсия исправления

< 14.5.1

14.5.1

EPSS

Процентиль: 99%
0.75379
Высокий

7.2 High

CVSS3

Связанные уязвимости

CVSS3: 7.2
nvd
около 1 года назад

pdoc provides API Documentation for Python Projects. Documentation generated with `pdoc --math` linked to JavaScript files from polyfill.io. The polyfill.io CDN has been sold and now serves malicious code. This issue has been fixed in pdoc 14.5.1.

suse-cvrf
около 2 месяцев назад

Security update for ghc-pandoc

CVSS3: 7.2
fstec
7 месяцев назад

Уязвимость компонентов EAI, UI (Oxygen XML WebHelp) системы управления взаимоотношениями с клиентами Oracle Siebel CRM, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании

EPSS

Процентиль: 99%
0.75379
Высокий

7.2 High

CVSS3