lei-mu / luch-request

luch-request 是一个基于Promise 开发的uni-app跨平台、项目级别的请求库,它有更小的体积,易用的api,方便简单的自定义能力。
https://www.quanzhan.co/luch-request/
MIT License
631 stars 96 forks source link

同学,您这个项目引入了886个开源组件,存在24个漏洞,辛苦升级一下 #62

Closed dependasec[bot] closed 2 years ago

dependasec[bot] commented 2 years ago

检测到 lei-mu/luch-request 一共引入了886个开源组件,存在24个漏洞

漏洞标题:serialize-javascript 代码问题漏洞
缺陷组件:serialize-javascript@2.1.2
漏洞编号:CVE-2020-7660
漏洞描述:Verizon serialize-javascript是美国威瑞森电信(Verizon)公司的一款支持将JavaScript序列化为 JSON超集的软件包。
serialize-javascript 3.1.0之前版本中存在代码问题漏洞。远程攻击者可借助index.js文件中的‘deleteFunctions’函数利用该漏洞注入任意代码。
国家漏洞库信息:https://www.cnvd.org.cn/flaw/show/CNVD-2020-53801
影响范围:(∞, 3.1.0)
最小修复版本:3.1.0
缺陷组件引入路径:luch-request@3.0.6->rollup-plugin-uglify@6.0.4->serialize-javascript@2.1.2
luch-request@3.0.6->vuepress@1.5.2->@vuepress/core@1.5.2->copy-webpack-plugin@5.1.1->serialize-javascript@2.1.2
luch-request@3.0.6->vuepress@1.5.2->@vuepress/core@1.5.2->webpack@4.43.0->terser-webpack-plugin@1.4.4->serialize-javascript@2.1.2
luch-request@3.0.6->vuepress@1.5.2->@vuepress/core@1.5.2->vue-server-renderer@2.6.11->serialize-javascript@2.1.2

另外还有24个漏洞,详细报告:https://mofeisec.com/jr?p=i84d49