Présentation
11.30.0 incluse) sont vulnérables aux XSS réfléchis. Un attaquant peut exécuter un code arbitraire dans les deux cas de figure suivants :
- La fonction
flashMessagede la bibliothèque est utilisée et les données de l’utilisateur ou les données des paramètres URL sont incorporées dansflashMessage.
- La fonction
languageDictionaryde la bibliothèque est utilisée et les données de l’utilisateur ou les données des paramètres URL sont incorporées danslanguageDictionary.
Cela me concerne-t-il?
Vulnérabilité flashMessage
- Vous utilisez une version d’
auth0-lock11.30.0ou antérieure. - Vous utilisez la fonction
flashMessage. - Les données fournies par l’utilisateur ou les données tirées des paramètres URL sont incorporées dans
flashMessage.
text de flashMessage :
Vulnérabilité languageDictionary
- Vous utilisez une version d’
auth0-lock``11.30.0ou antérieure. - Vous utilisez la fonction
languageDictionary. - Les données fournies par l’utilisateur ou les données tirées des paramètres URL sont utilisées dans le champ
languageDictionary.
socialLoginInstructions d’un champ languageDictionary :
Comment résoudre ce problème?
11.30.1 d’auth0-Lock.
Cette mise à jour aura-t-elle des répercussions sur mes utilisateurs?
flashMessage et languageDictionary. Cela supprime tout élément JavaScript de ces champs, comme les balises de script ou des attributs onclick.