| Summary | Joplin is a free, open source note taking and to-do application. Joplin-desktop has a vulnerability that leads to remote code execution (RCE) when a user clicks on an <a> link within untrusted notes. The issue arises due to insufficient sanitization of <a> tag attributes introduced by the Mermaid. This vulnerability allows the execution of untrusted HTML content within the Electron window, which has full access to Node.js APIs, enabling arbitrary shell command execution. |
|---|---|
| Publication Date | Nov. 15, 2024, 3:15 a.m. |
| Registration Date | Nov. 15, 2024, 5 a.m. |
| Last Update | Nov. 15, 2024, 10:58 p.m. |
| Title | Laurent Cozic の Joplin におけるクロスサイトスクリプティングの脆弱性 |
|---|---|
| Summary | Laurent Cozic の Joplin には、クロスサイトスクリプティングの脆弱性が存在します。 |
| Possible impacts | 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| Solution | ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Nov. 14, 2024, midnight |
| Registration Date | May 8, 2025, 3:40 p.m. |
| Last Update | May 8, 2025, 3:40 p.m. |
| Laurent Cozic |
| Joplin 3.1 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2025年05月08日] 掲載 |
May 8, 2025, 3:40 p.m. |