Présentation
Les versions antérieures (version11.30.0
incluse) sont vulnérables aux XSS réfléchis. Un attaquant peut exécuter un code arbitraire dans les deux cas de figure suivants :
- La fonction
flashMessage
de la bibliothèque est utilisée et les données de l’utilisateur ou les données des paramètres URL sont incorporées dansflashMessage
.
- La fonction
languageDictionary
de la bibliothèque est utilisée et les données de l’utilisateur ou les données des paramètres URL sont incorporées danslanguageDictionary
.
Cela me concerne-t-il?
Cette vulnérabilité vous concerne si votre implémentation correspond à l’une des descriptions suivantes :Vulnérabilité flashMessage
Vous êtes vulnérable si toutes ces conditions sont réunies :- Vous utilisez une version d’
auth0-lock
11.30.0
ou antérieure. - Vous utilisez la fonction
flashMessage
. - Les données fournies par l’utilisateur ou les données tirées des paramètres URL sont incorporées dans
flashMessage
.
text
de flashMessage
:
Vulnérabilité languageDictionary
Vous êtes vulnérable si toutes ces conditions sont réunies :- Vous utilisez une version d’
auth0-lock``11.30.0
ou antérieure. - Vous utilisez la fonction
languageDictionary
. - Les données fournies par l’utilisateur ou les données tirées des paramètres URL sont utilisées dans le champ
languageDictionary
.
socialLoginInstructions
d’un champ languageDictionary
:
Comment résoudre ce problème?
Passez à la version11.30.1
d’auth0-Lock
.
Cette mise à jour aura-t-elle des répercussions sur mes utilisateurs?
Le correctif utilise DOMPurify pour assainir les entréesflashMessage
et languageDictionary
. Cela supprime tout élément JavaScript de ces champs, comme les balises de script
ou des attributs onclick
.