Уязвимость в обработке шаблонов Go, позволяющая некорректную обработку JavaScript-пробелов
Описание
Не все допустимые пробельные символы JavaScript корректно обрабатываются как пробелы. Шаблоны, содержащие пробельные символы вне набора \t\n\f\r\u0020\u2028\u2029
в контексте JavaScript и содержащие действия, могут быть недостаточно очищены во время выполнения.
Тип уязвимости
Некорректная очистка данных
Ссылки
- Patch
- Issue TrackingPatch
- Mailing ListRelease Notes
- Vendor Advisory
- Patch
- Issue TrackingPatch
- Mailing ListRelease Notes
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
9.8 Critical
CVSS3
Дефекты
Связанные уязвимости
Not all valid JavaScript whitespace characters are considered to be whitespace. Templates containing whitespace characters outside of the character set "\t\n\f\r\u0020\u2028\u2029" in JavaScript contexts that also contain actions may not be properly sanitized during execution.
Not all valid JavaScript whitespace characters are considered to be whitespace. Templates containing whitespace characters outside of the character set "\t\n\f\r\u0020\u2028\u2029" in JavaScript contexts that also contain actions may not be properly sanitized during execution.
Not all valid JavaScript whitespace characters are considered to be wh ...
Not all valid JavaScript whitespace characters are considered to be whitespace. Templates containing whitespace characters outside of the character set "\t\n\f\r\u0020\u2028\u2029" in JavaScript contexts that also contain actions may not be properly sanitized during execution.
ELSA-2023-3319: go-toolset:ol8 security update (IMPORTANT)
EPSS
9.8 Critical
CVSS3