CVE-2025-65019
JavaScript Análise e mitigação de vulnerabilidades

Visão geral

A critical vulnerability (CVE-2025-65019) was discovered in Astro's Cloudflare adapter (@astrojs/cloudflare) affecting versions below 5.15.9. The vulnerability exists in the /_image endpoint when using output: 'server' configuration, where the isRemoteAllowed() function incorrectly allows data: protocol URLs without proper validation. This vulnerability was disclosed on November 19, 2025, and has been patched in version 5.15.9 (GitHub Advisory).

Detalhes técnicos

The vulnerability stems from a flaw in the isRemoteAllowed() function located in packages/internal-helpers/src/remote.ts. The function unconditionally allows all data: protocol URLs without any validation or sanitization, bypassing domain restrictions and Content Security Policy protections. The vulnerability has been assigned a CVSS score of 5.4 (Moderate) with the vector string CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N. The issue is classified as CWE-79: Improper Neutralization of Input During Web Page Generation (GitHub Advisory).

Impacto

The vulnerability can lead to several serious security implications including: Stored Cross-Site Scripting (XSS) allowing execution of malicious JavaScript in victims' browsers, potential session hijacking through access to cookies and session tokens, possible account takeover when combined with CSRF attacks, and data exfiltration where sensitive information can be stolen and transmitted to attacker-controlled servers (GitHub Advisory).

Mitigação e soluções alternativas

The vulnerability has been patched in version 5.15.9 of the package. Users should upgrade to this version or later. For those who need to use data URIs for remote images, they must explicitly authorize them by updating their astro.config.mjs file to include specific remotePatterns configuration that allows the data protocol (GitHub Advisory, Astro Commit).

Recursos adicionais


OrigemEste relatório foi gerado usando IA

Relacionado JavaScript Vulnerabilidades:

CVE ID

Gravidade

Pontuação

Tecnologias

Nome do componente

Exploração do CISA KEV

Tem correção

Data de publicação

CVE-2025-65099HIGH7.7
  • JavaScriptJavaScript
  • @anthropic-ai/claude-code
NãoSimNov 19, 2025
CVE-2025-64764HIGH7.1
  • JavaScriptJavaScript
  • astro
NãoSimNov 19, 2025
CVE-2025-64765MEDIUM6.9
  • JavaScriptJavaScript
  • astro
NãoSimNov 19, 2025
CVE-2025-65019MEDIUM5.4
  • JavaScriptJavaScript
  • astro
NãoSimNov 19, 2025
CVE-2025-64757LOW3.5
  • JavaScriptJavaScript
  • astro
NãoSimNov 19, 2025

Avaliação de vulnerabilidade gratuita

Compare sua postura de segurança na nuvem

Avalie suas práticas de segurança na nuvem em 9 domínios de segurança para comparar seu nível de risco e identificar lacunas em suas defesas.

Solicitar avaliação

Marque uma demonstração personalizada

Pronto para ver a Wiz em ação?

"A melhor experiência do usuário que eu já vi, fornece visibilidade total para cargas de trabalho na nuvem."
David EstlickCISO
"A Wiz fornece um único painel de vidro para ver o que está acontecendo em nossos ambientes de nuvem."
Adão FletcherDiretor de Segurança
"Sabemos que se a Wiz identifica algo como crítico, na verdade é."
Greg PoniatowskiChefe de Gerenciamento de Ameaças e Vulnerabilidades