Présentation
Les versions antérieures (version11.30.0 incluse) sont vulnérables aux XSS réfléchis. Un attaquant peut exécuter un code arbitraire dans les deux cas de figure suivants :
- La fonction
flashMessagede la bibliothèque est utilisée et les données de l’utilisateur ou les données des paramètres URL sont incorporées dansflashMessage.
- La fonction
languageDictionaryde la bibliothèque est utilisée et les données de l’utilisateur ou les données des paramètres URL sont incorporées danslanguageDictionary.
Cela me concerne-t-il?
Cette vulnérabilité vous concerne si votre implémentation correspond à l’une des descriptions suivantes :Vulnérabilité flashMessage
Vous êtes vulnérable si toutes ces conditions sont réunies :- Vous utilisez une version d’
auth0-lock11.30.0ou antérieure. - Vous utilisez la fonction
flashMessage. - Les données fournies par l’utilisateur ou les données tirées des paramètres URL sont incorporées dans
flashMessage.
text de flashMessage :
Vulnérabilité languageDictionary
Vous êtes vulnérable si toutes ces conditions sont réunies :- Vous utilisez une version d’
auth0-lock``11.30.0ou antérieure. - Vous utilisez la fonction
languageDictionary. - Les données fournies par l’utilisateur ou les données tirées des paramètres URL sont utilisées dans le champ
languageDictionary.
socialLoginInstructions d’un champ languageDictionary :
Comment résoudre ce problème?
Passez à la version11.30.1 d’auth0-Lock.
Cette mise à jour aura-t-elle des répercussions sur mes utilisateurs?
Le correctif utilise DOMPurify pour assainir les entréesflashMessage et languageDictionary. Cela supprime tout élément JavaScript de ces champs, comme les balises de script ou des attributs onclick.