CVE-2024-32866

Conform, a type-safe form validation library, allows the parsing of nested objects in the form of `object.property`. Due to an improper implementation of this feature in versions prior to 1.1.1, an attacker can exploit the feature to trigger prototype pollution by passing a crafted input to `parseWith...` functions. Applications that use conform for server-side validation of form data or URL parameters are affected by this vulnerability. Version 1.1.1 contains a patch for the issue.
Configurations

No configuration.

History

24 Apr 2024, 13:39

Type Values Removed Values Added
Summary
  • (es) Conform, una librería de validación de formularios con seguridad de tipos, permite el análisis de objetos anidados en forma de `object.property`. Debido a una implementación incorrecta de esta característica en versiones anteriores a la 1.1.1, un atacante puede explotar la característica para desencadenar la contaminación del prototipo pasando una entrada manipulada a las funciones `parseWith...`. Esta vulnerabilidad afecta a las aplicaciones que utilizan conform para la validación del lado del servidor de datos de formulario o parámetros de URL. La versión 1.1.1 contiene un parche para el problema.

23 Apr 2024, 21:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-04-23 21:15

Updated : 2024-04-24 13:39


NVD link : CVE-2024-32866

Mitre link : CVE-2024-32866

CVE.ORG link : CVE-2024-32866


JSON object : View

Products Affected

No product.

CWE
CWE-1321

Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution')