|
|
|
@@ -982,3 +982,371 @@ exports[`audit 1`] = `
|
|
|
|
|
46 vulnerabilities found
|
|
|
|
|
Severity: 4 low | 17 moderate | 21 high | 4 critical"
|
|
|
|
|
`;
|
|
|
|
|
|
|
|
|
|
exports[`audit: CVEs in ignoreCves do not show up 1`] = `
|
|
|
|
|
"┌─────────────────────┬───────────────────────────────────────────────────────┐
|
|
|
|
|
│ critical │ Improper Certificate Validation in xmlhttprequest-ssl │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ xmlhttprequest-ssl │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <1.6.1 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=1.6.1 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-72mh-269x-7mh5 │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ critical │ Command injection in nodemailer │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ nodemailer │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <6.4.16 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=6.4.16 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-48ww-j4fc-435p │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ critical │ Insufficient Entropy in cryptiles │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ cryptiles │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <4.1.2 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=4.1.2 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-rq8g-5pc5-wrhr │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ critical │ Improper parsing of octal bytes in netmask │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ netmask │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <1.1.0 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=1.1.0 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-4c7m-wxvm-r7gc │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬──────────────────────────────────────────────────────────────────────────────────────────┐
|
|
|
|
|
│ high │ Arbitrary File Creation/Overwrite on Windows via insufficient relative path sanitization │
|
|
|
|
|
├─────────────────────┼──────────────────────────────────────────────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ tar │
|
|
|
|
|
├─────────────────────┼──────────────────────────────────────────────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <4.4.18 │
|
|
|
|
|
├─────────────────────┼──────────────────────────────────────────────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=4.4.18 │
|
|
|
|
|
├─────────────────────┼──────────────────────────────────────────────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-5955-9wpr-37jh │
|
|
|
|
|
└─────────────────────┴──────────────────────────────────────────────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬─────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────┐
|
|
|
|
|
│ high │ Arbitrary File Creation/Overwrite via insufficient symlink protection due to directory cache poisoning using symbolic links │
|
|
|
|
|
├─────────────────────┼─────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ tar │
|
|
|
|
|
├─────────────────────┼─────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <4.4.18 │
|
|
|
|
|
├─────────────────────┼─────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=4.4.18 │
|
|
|
|
|
├─────────────────────┼─────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-qq89-hq3f-393p │
|
|
|
|
|
└─────────────────────┴─────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬─────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────┐
|
|
|
|
|
│ high │ Arbitrary File Creation/Overwrite via insufficient symlink protection due to directory cache poisoning using symbolic links │
|
|
|
|
|
├─────────────────────┼─────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ tar │
|
|
|
|
|
├─────────────────────┼─────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <4.4.16 │
|
|
|
|
|
├─────────────────────┼─────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=4.4.16 │
|
|
|
|
|
├─────────────────────┼─────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-9r2w-394v-53qc │
|
|
|
|
|
└─────────────────────┴─────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ high │ Code Injection in pac-resolver │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ pac-resolver │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <5.0.0 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=5.0.0 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-9j49-mfvp-vmhm │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ high │ Resource exhaustion in socket.io-parser │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ socket.io-parser │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <3.3.2 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=3.3.2 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-xfhh-g9f5-x4m4 │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ high │ Arbitrary Code Injection │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ xmlhttprequest-ssl │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <1.6.2 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=1.6.2 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-h4j5-c7cj-74xg │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ high │ Arbitrary Code Execution in underscore │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ underscore │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ >=1.3.2 <1.12.1 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=1.12.1 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-cf4h-3jhx-xvhq │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ high │ Path traversal in url-parse │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ url-parse │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <1.5.0 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=1.5.0 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-9m6j-fcg5-2442 │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ high │ Remote Memory Exposure in bl │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ bl │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <1.2.3 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=1.2.3 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-pp7h-53gx-mx7r │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ high │ Validation Bypass in kind-of │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ kind-of │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ >=6.0.0 <6.0.3 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=6.0.3 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-6c8f-qphg-qjgp │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────────┐
|
|
|
|
|
│ high │ Exposure of sensitive information in follow-redirects │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ follow-redirects │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <1.14.7 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=1.14.7 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-74fj-2j2h-c42q │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ high │ Regular expression denial of service │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ glob-parent │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <5.1.2 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=5.1.2 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-ww39-953v-wcq6 │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ high │ Command Injection in lodash │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ lodash │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <4.17.21 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=4.17.21 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-35jh-r3h4-6jhm │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ high │ Prototype Pollution in lodash │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ lodash │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <4.17.19 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=4.17.19 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-p6mc-m468-83gw │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ high │ Resource exhaustion in engine.io │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ engine.io │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <4.0.0 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=4.0.0 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-j4f2-536g-r55m │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ high │ Authorization bypass in url-parse │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ url-parse │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <1.5.6 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=1.5.6 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-rqff-837h-mm52 │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ moderate │ Prototype Pollution in node-jsonpointer │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ jsonpointer │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <5.0.0 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=5.0.0 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-282f-qqgm-c34q │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ moderate │ Open redirect in url-parse │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ url-parse │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <1.5.2 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=1.5.2 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-hh27-ffr2-f2jc │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬────────────────────────────────────────────────────┐
|
|
|
|
|
│ moderate │ netmask npm package vulnerable to octal input data │
|
|
|
|
|
├─────────────────────┼────────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ netmask │
|
|
|
|
|
├─────────────────────┼────────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <2.0.1 │
|
|
|
|
|
├─────────────────────┼────────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=2.0.1 │
|
|
|
|
|
├─────────────────────┼────────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-pch5-whg9-qr2r │
|
|
|
|
|
└─────────────────────┴────────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬─────────────────────────────────────────────────────────────┐
|
|
|
|
|
│ moderate │ Insecure defaults due to CORS misconfiguration in socket.io │
|
|
|
|
|
├─────────────────────┼─────────────────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ socket.io │
|
|
|
|
|
├─────────────────────┼─────────────────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <2.4.0 │
|
|
|
|
|
├─────────────────────┼─────────────────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=2.4.0 │
|
|
|
|
|
├─────────────────────┼─────────────────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-fxwf-4rqh-v8g3 │
|
|
|
|
|
└─────────────────────┴─────────────────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ moderate │ Tmp files readable by other users in sync-exec │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ sync-exec │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <=0.6.2 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ <0.0.0 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-38h8-x697-gh8q │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ moderate │ Prototype Pollution in hoek │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ hoek │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <4.2.1 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=4.2.1 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-jp4x-w63m-7wgm │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ moderate │ json-schema is vulnerable to Prototype Pollution │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ json-schema │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <0.4.0 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=0.4.0 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-896r-f27r-55mw │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ moderate │ Header injection in nodemailer │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ nodemailer │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <6.6.1 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=6.6.1 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-hwqf-gcqm-7353 │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ moderate │ Incorrect Default Permissions in log4js │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ log4js │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <6.4.0 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=6.4.0 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-82v2-mx6x-wq7q │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬────────────────────────────────────────────────────────┐
|
|
|
|
|
│ moderate │ Regular Expression Denial of Service (ReDoS) in lodash │
|
|
|
|
|
├─────────────────────┼────────────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ lodash │
|
|
|
|
|
├─────────────────────┼────────────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <4.17.21 │
|
|
|
|
|
├─────────────────────┼────────────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=4.17.21 │
|
|
|
|
|
├─────────────────────┼────────────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-29mw-wpgm-hmr9 │
|
|
|
|
|
└─────────────────────┴────────────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ moderate │ Cross-site Scripting in karma │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ karma │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <6.3.14 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=6.3.14 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-7x7c-qm48-pq9c │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬───────────────────────────────────────────────────┐
|
|
|
|
|
│ moderate │ Prototype Pollution in Ajv │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ ajv │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <6.12.3 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=6.12.3 │
|
|
|
|
|
├─────────────────────┼───────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-v88g-cgmw-v5xw │
|
|
|
|
|
└─────────────────────┴───────────────────────────────────────────────────┘
|
|
|
|
|
┌─────────────────────┬────────────────────────────────────────────────────────────────────────────────┐
|
|
|
|
|
│ moderate │ Exposure of Sensitive Information to an Unauthorized Actor in follow-redirects │
|
|
|
|
|
├─────────────────────┼────────────────────────────────────────────────────────────────────────────────┤
|
|
|
|
|
│ Package │ follow-redirects │
|
|
|
|
|
├─────────────────────┼────────────────────────────────────────────────────────────────────────────────┤
|
|
|
|
|
│ Vulnerable versions │ <1.14.8 │
|
|
|
|
|
├─────────────────────┼────────────────────────────────────────────────────────────────────────────────┤
|
|
|
|
|
│ Patched versions │ >=1.14.8 │
|
|
|
|
|
├─────────────────────┼────────────────────────────────────────────────────────────────────────────────┤
|
|
|
|
|
│ More info │ https://github.com/advisories/GHSA-pw2r-vq6v-hr8c │
|
|
|
|
|
└─────────────────────┴────────────────────────────────────────────────────────────────────────────────┘
|
|
|
|
|
46 vulnerabilities found
|
|
|
|
|
Severity: 4 low | 17 moderate | 21 high | 4 critical"
|
|
|
|
|
`;
|
|
|
|
|