CVE-2026-27837

MEDIUM
中文标题:
(暂无数据)
英文标题:
Dottie vulnerable to prototype pollution bypass via non-first path segments in set() and transform()
CVSS分数: 6.3
发布时间: 2026-02-26 00:19:24
漏洞类型: (暂无数据)
状态: PUBLISHED
数据质量分数: 0.40
数据版本: v3
漏洞描述
中文描述:

(暂无数据)

英文描述:

Dottie provides nested object access and manipulation in JavaScript. Versions 2.0.4 through 2.0.6 contain an incomplete fix for CVE-2023-26132. The prototype pollution guard introduced in commit `7d3aee1` only validates the first segment of a dot-separated path, allowing an attacker to bypass the protection by placing `__proto__` at any position other than the first. Both `dottie.set()` and `dottie.transform()` are affected. Version 2.0.7 contains an updated fix to address the residual vulnerability.

CWE类型:
CWE-1321
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
mickhansen dottie.js >= 2.0.4, < 2.0.7 - - cpe:2.3:a:mickhansen:dottie.js:>=_2.0.4,_<_2.0.7:*:*:*:*:*:*:*
dottie_project dottie * - - cpe:2.3:a:dottie_project:dottie:*:*:*:*:*:node.js:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
https://github.com/mickhansen/dottie.js/security/advisories/GHSA-r5mx-6wc6-7h9w x_refsource_CONFIRM
cve.org
访问
https://github.com/mickhansen/dottie.js/commit/7e8fa1345a4b46325f0eab8d7aeb1c4deaefdb14 x_refsource_MISC
cve.org
访问
https://github.com/advisories/GHSA-4gxf-g5gf-22h4 x_refsource_MISC
cve.org
访问
CVSS评分详情
3.1 (cna)
MEDIUM
6.3
CVSS向量: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L
机密性
LOW
完整性
LOW
可用性
LOW
时间信息
发布时间:
2026-02-26 00:19:24
修改时间:
2026-02-26 00:19:24
创建时间:
2026-02-26 06:00:01
更新时间:
2026-02-28 06:00:02
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2026-27837 2026-02-26 03:19:54 2026-02-25 22:00:01
NVD nvd_CVE-2026-27837 2026-02-27 02:00:05 2026-02-26 22:00:03
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN
安全公告
暂无安全公告信息
变更历史
v3 NVD
2026-02-28 06:00:02
affected_products_count: 1 → 2
查看详细变更
  • affected_products_count: 1 -> 2
v2 NVD
2026-02-27 06:00:03
data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • data_sources: ['cve'] -> ['cve', 'nvd']