CVE-2026-31938 是一个高危跨站脚本攻击 (XSS) 漏洞,存在于 jspdf Node.js 库中。攻击者可以通过控制 output 函数的 options 参数,将恶意 HTML 代码注入到生成的 PDF 文件中,并在用户打开 PDF 时执行。该漏洞影响 jspdf 4.x 版本,建议尽快升级至 4.2.1 版本。
该漏洞允许攻击者在受害者浏览器上下文中注入任意 HTML 代码,例如 JavaScript 脚本。攻击者可以利用此漏洞窃取用户的敏感信息,例如 Cookie 和会话令牌,或者将用户重定向到恶意网站。攻击场景包括:攻击者控制 PDF 生成过程,通过恶意构造 options 参数,将包含恶意脚本的 HTML 代码嵌入到 PDF 文件中。当用户打开该 PDF 文件时,恶意脚本会在用户的浏览器中执行,从而实现攻击目的。由于 PDF 文件可以被广泛传播,因此该漏洞的潜在影响范围非常广。
目前尚未公开发现针对 CVE-2026-31938 的大规模利用活动,但该漏洞的 CVSS 评分高达 9.6 (CRITICAL),表明其潜在危害性很高。该漏洞已添加到 CISA KEV 目录,表明其具有较高的安全风险。建议密切关注相关安全动态,并及时采取缓解措施。
Applications that utilize the jspdf library to generate PDFs are at risk, particularly those that accept user-provided data to customize the PDF content. This includes web applications, desktop applications, and any other software that integrates with jspdf. Shared hosting environments where multiple applications share the same Node.js environment are also at increased risk, as a vulnerability in one application could potentially compromise others.
• nodejs / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*node*'} | Select-Object Name, Id, Path• nodejs / supply-chain:
Get-ChildItem -Path Env:NODE_PATH -Recurse -Filter "jspdf*" | Select-Object FullName• generic web:
Use curl or wget to check for endpoints that generate PDFs and attempt to inject HTML payloads into parameters related to PDF options. Examine the generated PDF file for signs of injected script.
disclosure
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 jspdf 4.2.1 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:使用 Web 应用防火墙 (WAF) 过滤 output 函数的 options 参数,阻止包含恶意 HTML 代码的请求。对 options 参数进行严格的输入验证和过滤,确保其只包含允许的字符和数据类型。如果使用 jspdf 生成 PDF 文件,应避免允许用户直接控制 options 参数的值。升级后,请确认新版本已正确部署,并测试 PDF 生成功能是否正常工作。
将 jsPDF 库更新到 4.2.1 或更高版本。或者,在将其传递给 output 方法之前,清理用户输入以防止 HTML 注入。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-31938 是 jspdf Node.js 库中的一个高危跨站脚本攻击 (XSS) 漏洞,攻击者可以通过控制 PDF 生成过程中的 options 参数注入恶意 HTML 代码。
如果您正在使用 jspdf 4.x 版本,则可能受到影响。请立即检查您的依赖项,并升级到 4.2.1 或更高版本。
最有效的修复方法是升级到 jspdf 4.2.1 或更高版本。如果无法立即升级,请使用 WAF 过滤相关参数或对输入进行严格验证。
目前尚未公开发现大规模利用活动,但由于漏洞的严重性,建议密切关注相关安全动态。
请访问 jspdf 库的 GitHub 仓库或官方网站,查找相关安全公告和修复说明。
CVSS 向量