Atualizações de segurança

As vulnerabilidades do Node.js afetam diretamente o Express. Portanto fique atento às vulnerabilidades do Node.js e certifique-se de que você está usando a versão estável mais recente do Node.js.

A lista abaixo enumera as vulnerabilidades do Express que foram corrigidas na versão da atualização especificadas.

Observação

If you believe you have discovered a security vulnerability in Express, please see Security Policies and Procedures.

4.x

  • 4.21.2
    • The dependency path-to-regexp has been updated to address a vulnerability.
  • 4.21.1
    • The dependency cookie has been updated to address a vulnerability, This may affect your application if you use res.cookie.
  • 4.20.0
    • Fixed XSS vulnerability in res.redirect (advisory, CVE-2024-43796).
    • The dependency serve-static has been updated to address a vulnerability.
    • The dependency send has been updated to address a vulnerability.
    • The dependency path-to-regexp has been updated to address a vulnerability.
    • The dependency body-parser has been updated to addres a vulnerability, This may affect your application if you had url enconding activated.
  • 4.19.0, 4.19.1
  • 4.17.3
    • The dependency qs has been updated to address a vulnerability. This may affect your application if the following APIs are used: req.query, req.body, req.param.
  • 4.16.0
    • The dependency forwarded has been updated to address a vulnerability. This may affect your application if the following APIs are used: req.host, req.hostname, req.ip, req.ips, req.protocol.
    • The dependency mime has been updated to address a vulnerability, but this issue does not impact Express.
    • The dependency send has been updated to provide a protection against a Node.js 8.5.0 vulnerability. This only impacts running Express on the specific Node.js version 8.5.0.
  • 4.15.5
    • The dependency debug has been updated to address a vulnerability, but this issue does not impact Express.
    • The dependency fresh has been updated to address a vulnerability. This will affect your application if the following APIs are used: express.static, req.fresh, res.json, res.jsonp, res.send, res.sendfile res.sendFile, res.sendStatus.
  • 4.15.3
    • The dependency ms has been updated to address a vulnerability. This may affect your application if untrusted string input is passed to the maxAge option in the following APIs: express.static, res.sendfile, and res.sendFile.
  • 4.15.2
    • The dependency qs has been updated to address a vulnerability, but this issue does not impact Express. Updating to 4.15.2 is a good practice, but not required to address the vulnerability.
  • 4.11.1
    • Corrigida a vulnerabilidade de divulgação do caminho raiz no express.static, res.sendfile, e res.sendFile
  • 4.10.7
  • 4.8.8
  • 4.8.4
    • O Node.js 0.10 pode vazar os fds em certas situações que afetam o express.static e o res.sendfile. Solicitações maliciosas podem causar os fds a vazar e eventualmente levar a erros de EMFILE e servidores sem capacidade de resposta.
  • 4.8.0
    • Matrizes esparsas que possuem índices extremamente altos na sequência de consulta podem fazer com que o processo sofra um esgotamento de memória e derrubar o servidor.
    • Objetos de sequência de consulta extremamente aninhados podem fazer com que o processo fique bloqueado e o servidor temporariamente não responsivo.

3.x

Express 3.x support is ending soon

This series will continue to receive only security updates and bug fixes until July 2015. It is highly recommended to upgrade to Express 4.x.

Se você não puder atualizar as últimas 3.x, por favor considere as Opções de Suporte Comercial.

  • 3.19.1
    • Corrigida a vulnerabilidade de divulgação do caminho raiz no express.static, res.sendfile, e res.sendFile
  • 3.19.0
  • 3.16.10
    • Corrigida a vulnerabilidade de travessia de diretório no express.static.
  • 3.16.6
    • O Node.js 0.10 pode vazar os fds em certas situações que afetam o express.static e o res.sendfile. Solicitações maliciosas podem causar os fds a vazar e eventualmente levar a erros de EMFILE e servidores sem capacidade de resposta.
  • 3.16.0
    • Matrizes esparsas que possuem índices extremamente altos na sequência de consulta podem fazer com que o processo sofra um esgotamento de memória e derrubar o servidor.
    • Objetos de sequência de consulta extremamente aninhados podem fazer com que o processo fique bloqueado e o servidor temporariamente não responsivo.
  • 3.3.0
    • A resposta 404 de uma tentativa de substituição de um método não suportado era suscetível a ataques de cross-site scripting.
Edit this page

AltStyle によって変換されたページ (->オリジナル) /