Vulnerabilidad en single-sign-on-client (CVE-2023-41049)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
01/09/2023
Última modificación:
21/11/2024
Descripción
@dcl/single-sign-on-client es una biblioteca npm de código abierto que gestiona los flujos de autenticación de inicio de sesión único. Una validación de entrada incorrecta en la función 'init' permite la ejecución de javascript arbitrario utilizando el prefijo 'javascript:'. Esta vulnerabilidad ha sido parcheada en la versión '0.1.0'. Se aconseja a los usuarios que actualicen. Los usuarios que no puedan actualizar deberían limitar la entrada de usuario no confiable a la función 'init'.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:decentraland:single_sign_on_client:*:*:*:*:*:node.js:*:* | 0.1.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/decentraland/single-sign-on-client/commit/bd20ea9533d0cda30809d929db85b1b76cef855a
- https://github.com/decentraland/single-sign-on-client/security/advisories/GHSA-vp4f-wxgw-7x8x
- https://github.com/decentraland/single-sign-on-client/commit/bd20ea9533d0cda30809d929db85b1b76cef855a
- https://github.com/decentraland/single-sign-on-client/security/advisories/GHSA-vp4f-wxgw-7x8x



