CVE编号
CVE-2016-10536利用情况
暂无补丁情况
N/A披露时间
2018-06-01漏洞描述
engine.io-client是engine.io的客户端,是Socket.IO基于传输的跨浏览器/跨设备双向通信层的实现。该漏洞与node.js处理`rejectUnauthorized`设置的方式有关。如果该值是评估为false的值,则将禁用证书验证。这是有问题的,因为engine.io-client 1.6.8和更早版本在对象中传递包含rejectUnauthorized属性的设置,无论它是否已设置。如果未明确更改该值,则将其作为“null”传入,从而导致证书验证被关闭。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/socketio/engine.io-client/commit/2c55b278a491bf45313ecc082... | |
https://nodesecurity.io/advisories/99 | |
https://www.cigital.com/blog/node-js-socket-io/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | socket | engine.io-client | * |
Up to (including) 1.6.8 |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
还没有评论,来说两句吧...