Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

[Snyk] Security upgrade markdown-it from 12.0.6 to 13.0.2 #66

Open
wants to merge 1 commit into
base: master
Choose a base branch
from

Conversation

CCKNBC
Copy link
Member

@CCKNBC CCKNBC commented Mar 25, 2024

This PR was automatically created by Snyk using the credentials of a real user.


Snyk has created this PR to fix one or more vulnerable packages in the `yarn` dependencies of this project.

Changes included in this PR

  • Changes to the following files to upgrade the vulnerable dependencies to a fixed version:
    • package.json
    • yarn.lock

Note for zero-installs users

If you are using the Yarn feature zero-installs that was introduced in Yarn V2, note that this PR does not update the .yarn/cache/ directory meaning this code cannot be pulled and immediately developed on as one would expect for a zero-install project - you will need to run yarn to update the contents of the ./yarn/cache directory.
If you are not using zero-install you can ignore this as your flow should likely be unchanged.

Vulnerabilities that will be fixed

With an upgrade:
Severity Priority Score (*) Issue Breaking Change Exploit Maturity
high severity 768/1000
Why? Proof of Concept exploit, Recently disclosed, Has a fix available, CVSS 7.5
Infinite loop
SNYK-JS-MARKDOWNIT-6483324
Yes Proof of Concept

(*) Note that the real score may have changed since the PR was raised.

Check the changes in this PR to ensure they won't cause issues with your project.


Note: You are seeing this because you or someone else with access to this repository has authorized Snyk to open fix PRs.

For more information:
🧐 View latest project report

🛠 Adjust project settings

📚 Read more about Snyk's upgrade and patch logic


Learn how to fix vulnerabilities with free interactive lessons:

🦉 Learn about vulnerability in an interactive lesson of Snyk Learn.

Copy link


ccknbc-forked/cusdis (alpine 3.15.6)
====================================
Total: 8 (HIGH: 8, CRITICAL: 0)

┌──────────────┬───────────────┬──────────┬────────┬───────────────────┬───────────────┬────────────────────────────────────────────────────────────┐
│   Library    │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │                           Title                            │
├──────────────┼───────────────┼──────────┼────────┼───────────────────┼───────────────┼────────────────────────────────────────────────────────────┤
│ libcrypto1.1 │ CVE-2022-4450 │ HIGH     │ fixed  │ 1.1.1q-r0         │ 1.1.1t-r0     │ openssl: double free after calling PEM_read_bio_ex         │
│              │               │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2022-4450                  │
│              ├───────────────┤          │        │                   │               ├────────────────────────────────────────────────────────────┤
│              │ CVE-2023-0215 │          │        │                   │               │ openssl: use-after-free following BIO_new_NDEF             │
│              │               │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-0215                  │
│              ├───────────────┤          │        │                   │               ├────────────────────────────────────────────────────────────┤
│              │ CVE-2023-0286 │          │        │                   │               │ openssl: X.400 address type confusion in X.509 GeneralName │
│              │               │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-0286                  │
│              ├───────────────┤          │        │                   ├───────────────┼────────────────────────────────────────────────────────────┤
│              │ CVE-2023-0464 │          │        │                   │ 1.1.1t-r2     │ openssl: Denial of service by excessive resource usage in  │
│              │               │          │        │                   │               │ verifying X509 policy...                                   │
│              │               │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-0464                  │
├──────────────┼───────────────┤          │        │                   ├───────────────┼────────────────────────────────────────────────────────────┤
│ libssl1.1    │ CVE-2022-4450 │          │        │                   │ 1.1.1t-r0     │ openssl: double free after calling PEM_read_bio_ex         │
│              │               │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2022-4450                  │
│              ├───────────────┤          │        │                   │               ├────────────────────────────────────────────────────────────┤
│              │ CVE-2023-0215 │          │        │                   │               │ openssl: use-after-free following BIO_new_NDEF             │
│              │               │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-0215                  │
│              ├───────────────┤          │        │                   │               ├────────────────────────────────────────────────────────────┤
│              │ CVE-2023-0286 │          │        │                   │               │ openssl: X.400 address type confusion in X.509 GeneralName │
│              │               │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-0286                  │
│              ├───────────────┤          │        │                   ├───────────────┼────────────────────────────────────────────────────────────┤
│              │ CVE-2023-0464 │          │        │                   │ 1.1.1t-r2     │ openssl: Denial of service by excessive resource usage in  │
│              │               │          │        │                   │               │ verifying X509 policy...                                   │
│              │               │          │        │                   │               │ https://avd.aquasec.com/nvd/cve-2023-0464                  │
└──────────────┴───────────────┴──────────┴────────┴───────────────────┴───────────────┴────────────────────────────────────────────────────────────┘

Node.js (node-pkg)
==================
Total: 39 (HIGH: 31, CRITICAL: 8)

┌─────────────────────────────────────┬────────────────┬──────────┬──────────┬───────────────────┬───────────────────────────────────────────┬──────────────────────────────────────────────────────────────┐
│               Library               │ Vulnerability  │ Severity │  Status  │ Installed Version │               Fixed Version               │                            Title                             │
├─────────────────────────────────────┼────────────────┼──────────┼──────────┼───────────────────┼───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ @babel/traverse (package.json)      │ CVE-2023-45133 │ CRITICAL │ fixed    │ 7.13.15           │ 7.23.2, 8.0.0-alpha.4                     │ babel: arbitrary code execution                              │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2023-45133                   │
│                                     │                │          │          ├───────────────────┤                                           │                                                              │
│                                     │                │          │          │ 7.18.13           │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
├─────────────────────────────────────┼────────────────┼──────────┤          ├───────────────────┼───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ @prisma/sdk (package.json)          │ CVE-2021-21414 │ HIGH     │          │ 2.14.0            │ 2.20.0                                    │ Command injection vulnerability in @prisma/sdk in            │
│                                     │                │          │          │                   │                                           │ getPackedPackage function                                    │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2021-21414                   │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
├─────────────────────────────────────┼────────────────┤          │          ├───────────────────┼───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ ansi-regex (package.json)           │ CVE-2021-3807  │          │          │ 5.0.0             │ 6.0.1, 5.0.1, 4.1.1, 3.0.1                │ nodejs-ansi-regex: Regular expression denial of service      │
│                                     │                │          │          │                   │                                           │ (ReDoS) matching ANSI escape codes                           │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2021-3807                    │
├─────────────────────────────────────┼────────────────┤          │          ├───────────────────┼───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ async (package.json)                │ CVE-2021-43138 │          │          │ 3.2.0             │ 3.2.2, 2.6.4                              │ async: Prototype Pollution in async                          │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2021-43138                   │
├─────────────────────────────────────┼────────────────┤          │          ├───────────────────┼───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ axios (package.json)                │ CVE-2021-3749  │          │          │ 0.21.1            │ 0.21.2                                    │ nodejs-axios: Regular expression denial of service in trim   │
│                                     │                │          │          │                   │                                           │ function                                                     │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2021-3749                    │
├─────────────────────────────────────┼────────────────┼──────────┤          ├───────────────────┼───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ class-validator (package.json)      │ CVE-2019-18413 │ CRITICAL │          │ 0.13.1            │ 0.14.0                                    │ SQL Injection and Cross-site Scripting in class-validator    │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2019-18413                   │
│                                     │                │          │          ├───────────────────┤                                           │                                                              │
│                                     │                │          │          │ 0.13.2            │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
├─────────────────────────────────────┼────────────────┼──────────┤          ├───────────────────┼───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ follow-redirects (package.json)     │ CVE-2022-0155  │ HIGH     │          │ 1.13.3            │ 1.14.7                                    │ follow-redirects: Exposure of Private Personal Information   │
│                                     │                │          │          │                   │                                           │ to an Unauthorized Actor                                     │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2022-0155                    │
├─────────────────────────────────────┼────────────────┤          │          ├───────────────────┼───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ glob-parent (package.json)          │ CVE-2020-28469 │          │          │ 2.0.0             │ 5.1.2                                     │ Regular expression denial of service                         │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2020-28469                   │
├─────────────────────────────────────┼────────────────┤          ├──────────┼───────────────────┼───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ hoek (package.json)                 │ CVE-2020-36604 │          │ affected │ 4.2.1             │                                           │ Prototype Pollution in @hapi/hoek                            │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2020-36604                   │
│                                     │                │          │          │                   ├───────────────────────────────────────────┤                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     │                │          │          ├───────────────────┼───────────────────────────────────────────┤                                                              │
│                                     │                │          │          │ 5.0.4             │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     │                │          │          │                   ├───────────────────────────────────────────┤                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     │                │          │          ├───────────────────┼───────────────────────────────────────────┤                                                              │
│                                     │                │          │          │ 6.1.3             │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     │                │          │          │                   ├───────────────────────────────────────────┤                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
├─────────────────────────────────────┼────────────────┤          ├──────────┼───────────────────┼───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ http-cache-semantics (package.json) │ CVE-2022-25881 │          │ fixed    │ 4.1.0             │ 4.1.1                                     │ http-cache-semantics: Regular Expression Denial of Service   │
│                                     │                │          │          │                   │                                           │ (ReDoS) vulnerability                                        │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2022-25881                   │
├─────────────────────────────────────┼────────────────┤          │          ├───────────────────┼───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ json5 (package.json)                │ CVE-2022-46175 │          │          │ 2.2.0             │ 2.2.2, 1.0.2                              │ json5: Prototype Pollution in JSON5 via Parse Method         │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2022-46175                   │
│                                     │                │          │          ├───────────────────┤                                           │                                                              │
│                                     │                │          │          │ 2.2.1             │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
├─────────────────────────────────────┼────────────────┤          │          ├───────────────────┼───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ minimatch (package.json)            │ CVE-2022-3517  │          │          │ 3.0.4             │ 3.0.5                                     │ nodejs-minimatch: ReDoS via the braceExpand function         │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2022-3517                    │
├─────────────────────────────────────┼────────────────┼──────────┤          ├───────────────────┼───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ minimist (package.json)             │ CVE-2021-44906 │ CRITICAL │          │ 1.2.5             │ 1.2.6, 0.2.4                              │ minimist: prototype pollution                                │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2021-44906                   │
├─────────────────────────────────────┼────────────────┼──────────┤          ├───────────────────┼───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ next-auth (package.json)            │ CVE-2023-27490 │ HIGH     │          │ 3.29.10           │ 4.20.1                                    │ Missing proper state, nonce and PKCE checks for OAuth        │
│                                     │                │          │          │                   │                                           │ authentication                                               │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2023-27490                   │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
├─────────────────────────────────────┼────────────────┤          │          ├───────────────────┼───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ node-fetch (package.json)           │ CVE-2022-0235  │          │          │ 2.6.1             │ 3.1.1, 2.6.7                              │ node-fetch: exposure of sensitive information to an          │
│                                     │                │          │          │                   │                                           │ unauthorized actor                                           │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2022-0235                    │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
├─────────────────────────────────────┼────────────────┤          │          ├───────────────────┼───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ tar (package.json)                  │ CVE-2021-32803 │          │          │ 6.1.0             │ 3.2.3, 4.4.15, 5.0.7, 6.1.2               │ nodejs-tar: Insufficient symlink protection allowing         │
│                                     │                │          │          │                   │                                           │ arbitrary file creation and overwrite                        │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2021-32803                   │
│                                     ├────────────────┤          │          │                   ├───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│                                     │ CVE-2021-32804 │          │          │                   │ 3.2.2, 4.4.14, 5.0.6, 6.1.1               │ Insufficient absolute path sanitization allowing arbitrary   │
│                                     │                │          │          │                   │                                           │ file creation and overwrite                                  │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2021-32804                   │
│                                     ├────────────────┤          │          │                   ├───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│                                     │ CVE-2021-37701 │          │          │                   │ 4.4.16, 5.0.8, 6.1.7                      │ Insufficient symlink protection due to directory cache       │
│                                     │                │          │          │                   │                                           │ poisoning using symbolic links allowing...                   │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2021-37701                   │
│                                     ├────────────────┤          │          │                   ├───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│                                     │ CVE-2021-37712 │          │          │                   │ 4.4.18, 5.0.10, 6.1.9                     │ Insufficient symlink protection due to directory cache       │
│                                     │                │          │          │                   │                                           │ poisoning using symbolic links allowing...                   │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2021-37712                   │
│                                     ├────────────────┤          │          │                   │                                           ├──────────────────────────────────────────────────────────────┤
│                                     │ CVE-2021-37713 │          │          │                   │                                           │ nodejs-tar: Arbitrary File Creation/Overwrite on Windows via │
│                                     │                │          │          │                   │                                           │ insufficient relative path sanitization                      │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2021-37713                   │
├─────────────────────────────────────┼────────────────┼──────────┤          ├───────────────────┼───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ typeorm (package.json)              │ CVE-2022-33171 │ CRITICAL │          │ 0.2.32            │ 0.3.0                                     │ SQL injection in typeORM                                     │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2022-33171                   │
│                                     │                │          │          ├───────────────────┤                                           │                                                              │
│                                     │                │          │          │ 0.2.45            │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
├─────────────────────────────────────┼────────────────┼──────────┤          ├───────────────────┼───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ undici (package.json)               │ CVE-2023-24807 │ HIGH     │          │ 2.2.1             │ 5.19.1                                    │ Node.js: Regular Expression Denial of Service in Headers     │
│                                     │                │          │          │                   │                                           │ fetch API                                                    │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2023-24807                   │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
├─────────────────────────────────────┼────────────────┼──────────┤          ├───────────────────┼───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ url-parse (package.json)            │ CVE-2022-0686  │ CRITICAL │          │ 1.5.1             │ 1.5.8                                     │ npm-url-parse: Authorization bypass through user-controlled  │
│                                     │                │          │          │                   │                                           │ key                                                          │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2022-0686                    │
├─────────────────────────────────────┼────────────────┼──────────┤          ├───────────────────┼───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ vite (package.json)                 │ CVE-2023-34092 │ HIGH     │          │ 2.2.1             │ 2.9.16, 3.2.7, 4.0.5, 4.1.5, 4.2.3, 4.3.9 │ Vite Server Options (server.fs.deny) can be bypassed using   │
│                                     │                │          │          │                   │                                           │ double forward-slash (//)                                    │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2023-34092                   │
│                                     │                │          │          ├───────────────────┤                                           │                                                              │
│                                     │                │          │          │ 2.9.15            │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     │                │          │          │                   │                                           │                                                              │
│                                     ├────────────────┤          │          │                   ├───────────────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│                                     │ CVE-2024-23331 │          │          │                   │ 2.9.17, 3.2.8, 4.5.2, 5.0.12              │ Vite dev server option `server.fs.deny` can be bypassed when │
│                                     │                │          │          │                   │                                           │ hosted on case-insensitive...                                │
│                                     │                │          │          │                   │                                           │ https://avd.aquasec.com/nvd/cve-2024-23331                   │
└─────────────────────────────────────┴────────────────┴──────────┴──────────┴───────────────────┴───────────────────────────────────────────┴──────────────────────────────────────────────────────────────┘

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging this pull request may close these issues.

2 participants