脆弱性データベースGHSA-24v3-254g-jv85

GHSA-24v3-254g-jv85
JavaScript 脆弱性の分析と軽減

Impact

Users importing contacts from untrusted sources. Specifically crafted contact data can lead to some of DOM modifications for the link button next to the field e.g. the link address can be overriden. CSS can be manipulated to give the button arbitrary look and change it's size so that any click on the screen would lead to the specified URL. Modifying event listeners does not seem to be possible so no JS can be executed (which would also be prevented by CSP).

Technical details

The data is included as part of the mithril's hyperscript selector. It is possible to define a value like ][href=https://ddg.gg][style=position:fixed;width:150vw;height:200vh which will be included in the selector passed to Mithril and will be interpreted as part of the code.

Patches

https://github.com/tutao/tutanota/commit/e28345f5f78f628f9d5c04e785f79543f01dca8b

Workarounds

Do not open contact viewer on unpatched versions. If the contact was opened, close the app or use keyboard shortcuts to switch to another part of the app.


ソースNVDの

関連 JavaScript 脆弱 性:

CVE 識別子

重大度

スコア

テクノロジー

コンポーネント名

CISA KEV エクスプロイト

修正あり

公開日

CVE-2025-68665HIGH8.6
  • JavaScriptJavaScript
  • langchain
いいえはいDec 23, 2025
CVE-2025-68475HIGH7.5
  • JavaScriptJavaScript
  • @fedify/fedify
いいえはいDec 22, 2025
CVE-2025-68278HIGH7.3
  • JavaScriptJavaScript
  • @tinacms/cli
いいえはいDec 18, 2025
GHSA-24v3-254g-jv85LOW2.1
  • JavaScriptJavaScript
  • @tutao/tutanota-utils
いいえはいDec 19, 2025
CVE-2025-68457LOW1.7
  • JavaScriptJavaScript
  • orejime
いいえはいDec 19, 2025

無料の脆弱性評価

クラウドセキュリティポスチャーのベンチマーク

9つのセキュリティドメインにわたるクラウドセキュリティプラクティスを評価して、リスクレベルをベンチマークし、防御のギャップを特定します。

評価を依頼する

パーソナライズされたデモを見る

実際に Wiz を見てみませんか?​

"私が今まで見た中で最高のユーザーエクスペリエンスは、クラウドワークロードを完全に可視化します。"
デビッド・エストリックCISO (最高情報責任者)
"Wiz を使えば、クラウド環境で何が起こっているかを 1 つの画面で確認することができます"
アダム・フレッチャーチーフ・セキュリティ・オフィサー
"Wizが何かを重要視した場合、それは実際に重要であることを私たちは知っています。"
グレッグ・ポニャトフスキ脅威および脆弱性管理責任者