CVE-2026-44665
JavaScript Analyse et atténuation des vulnérabilités

Summary

When an input data has quotes in attribute values but process entities is not enabled, it breaks the attribute value into multiple attributes. This gives the room for an attacker to insert unwanted attributes to the XML/HTML.

Detail

Malicious Input

{
      a: {
        "@_attr": '" onClick="alert(1)'
      }
}

Output

<a attr="" onClick="alert(1)"></a>

Workarounds

If you're not ignoring attributes then keep processEntities flag true.


SourceNVD

Apparenté JavaScript Vulnérabilités:

Identifiant CVE

Sévérité

Score

Technologies

Nom du composant

Exploit CISA KEV

A corrigé

Date de publication

CVE-2026-44665HIGH8.7
  • JavaScriptJavaScript
  • fast-xml-builder
NonOuiMay 08, 2026
GHSA-8g7g-hmwm-6rv2HIGH8.3
  • JavaScriptJavaScript
  • n8n-mcp
NonOuiMay 08, 2026
CVE-2026-44694HIGH7.2
  • JavaScriptJavaScript
  • n8n-mcp
NonOuiMay 08, 2026
CVE-2026-44664MEDIUM6.1
  • JavaScriptJavaScript
  • fast-xml-builder
NonOuiMay 08, 2026
GHSA-2cm2-m3w5-gp2fMEDIUM5.3
  • JavaScriptJavaScript
  • vm2
NonOuiMay 08, 2026

Évaluation gratuite des vulnérabilités

Évaluez votre posture de sécurité dans le cloud

Évaluez vos pratiques de sécurité cloud dans 9 domaines de sécurité pour évaluer votre niveau de risque et identifier les failles dans vos défenses.

Demander une évaluation

Obtenez une démo personnalisée

Prêt(e) à voir Wiz en action ?

"La meilleure expérience utilisateur que j’ai jamais vue, offre une visibilité totale sur les workloads cloud."
David EstlickRSSI
"Wiz fournit une interface unique pour voir ce qui se passe dans nos environnements cloud."
Adam FletcherChef du service de sécurité
"Nous savons que si Wiz identifie quelque chose comme critique, c’est qu’il l’est réellement."
Greg PoniatowskiResponsable de la gestion des menaces et des vulnérabilités