<ul id="mwmk6"><sup id="mwmk6"></sup></ul>
<ul id="mwmk6"></ul>
    <abbr id="mwmk6"></abbr>
  • <ul id="mwmk6"></ul>
  • <ul id="mwmk6"><sup id="mwmk6"></sup></ul>
    資訊在沃

    國產(chǎn)前端開源項目遭襲,Vant和Rspack緊急發(fā)布安全修復版

       發(fā)布時間:2024-12-21 06:09 作者:顧青青

    近日,前端開發(fā)領域發(fā)生了一起重大供應鏈安全事件,引起了廣泛關注。有贊公司的開源組件庫Vant以及字節(jié)跳動旗下的前端打包工具Rspack不幸成為攻擊目標,多個版本被植入惡意代碼。

    據(jù)了解,Vant項目團隊在12月19日通過GitHub平臺發(fā)布了一則緊急公告。公告中透露,由于團隊成員的npm token(一種用于npm包管理系統(tǒng)的認證令牌)被盜用,攻擊者得以向Vant的多個版本中注入了惡意腳本代碼,并將這些被篡改的版本上傳到了npm倉庫中。

    這一安全漏洞不僅影響了Vant本身,還波及到了同屬一個GitHub組織的Rspack項目。攻擊者利用從Vant項目中獲取的npm token,進一步入侵了Rspack的維護系統(tǒng),并發(fā)布了含有惡意代碼的Rspack 1.1.7版本。

    好在Rspack團隊反應迅速,他們在發(fā)現(xiàn)問題的第一時間就廢棄了受影響的1.1.7版本,并緊接著發(fā)布了1.1.8修復版本。與此同時,所有相關的npm token也已被徹底清理,以確保安全漏洞不會再次被利用。目前,Vant和Rspack兩個項目均已發(fā)布了修復版本,用戶只需更新到最新版本即可消除安全隱患。

    具體而言,Vant受影響的版本包括4.9.11至4.9.14、3.6.13至3.6.15以及2.13.3至2.13.5。用戶應更新至安全版本:4.9.15、3.6.16和2.13.6。Rspack方面,受影響的版本為@rspack/core和@rspack/cli的1.1.7版本,用戶需更新至1.1.8版本以確保安全。

    此次安全事件再次提醒了開發(fā)者們重視供應鏈安全的重要性。在日益復雜的網(wǎng)絡環(huán)境中,保護好自己的認證信息和代碼庫是確保項目安全的關鍵。同時,及時更新和維護項目依賴也是防范此類攻擊的有效手段。

     
     
    更多>同類內(nèi)容
    全站最新
    熱門內(nèi)容
    本欄最新
     
    精品国产福利在线观看| 亚洲乱码精品久久久久..| 青青青国产精品视频| 亚洲精品一卡2卡3卡三卡四卡| 国产精品免费观看调教网| 国内精品伊人久久久久影院对白| 亚洲?V无码成人精品区日韩| 日韩成人在线视频| 国产精品亚洲综合网站| 99久久婷婷国产综合精品| 国产精品自在自线视频| 国产精品爱啪在线线免费观看| 久久狠狠高潮亚洲精品| 亚洲AV无码精品色午夜果冻不卡| 国产拍揄自揄精品视频| 久久精品成人免费观看97| 国产精品福利片免费看| 夜夜高潮夜夜爽国产伦精品| 日韩电影中文字幕在线网站 | 精品国产18久久久久久| 亚洲精品中文字幕| 一色屋成人免费精品网站| 国产精品美女久久久久网| 四虎国产精品永久在线播放| 国产99视频精品一区| 亚洲精品美女久久久久| 在线电影国产精品| 亚洲精品人成电影网| 亚洲欧洲精品国产区| 亚洲国产成人久久99精品| 精品国产伦一区二区三区在线观看 | 国产成人精品综合久久久久| 北条麻妃久久99精品| 精品无码久久久久久久动漫 | 久热中文字幕在线精品首页| 国产精品久久久亚洲| 亚洲AV无码久久精品成人| 日韩精品专区AV无码| 久久精品国产亚洲AV香蕉| 亚洲精品午夜在线观看| 国产精品亚洲专区在线观看 |