Parall

Jspdf

15 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.26%
  • Veröffentlicht 26.08.2025 15:37:28
  • Zuletzt bearbeitet 09.09.2025 18:56:24

jsPDF is a library to generate PDFs in JavaScript. Prior to 3.0.2, user control of the first argument of the addImage method results in CPU utilization and denial of service. If given the possibility to pass unsanitized image data or URLs to the addI...

Exploit
  • EPSS 0.36%
  • Veröffentlicht 18.03.2025 18:40:57
  • Zuletzt bearbeitet 22.09.2025 18:43:44

jsPDF is a library to generate PDFs in JavaScript. Prior to 3.0.1, user control of the first argument of the addImage method results in CPU utilization and denial of service. If given the possibility to pass unsanitised image urls to the addImage met...

  • EPSS 1.35%
  • Veröffentlicht 09.03.2021 19:15:12
  • Zuletzt bearbeitet 21.11.2024 05:51:33

This affects the package jspdf before 2.3.1. ReDoS is possible via the addImage function.

Exploit
  • EPSS 0.23%
  • Veröffentlicht 06.07.2020 13:15:10
  • Zuletzt bearbeitet 21.11.2024 05:37:37

All affected versions <2.0.0 of package jspdf are vulnerable to Cross-site Scripting (XSS). It is possible to inject JavaScript code via the html method.

Exploit
  • EPSS 0.23%
  • Veröffentlicht 06.07.2020 13:15:10
  • Zuletzt bearbeitet 21.11.2024 05:37:37

In all versions of the package jspdf, it is possible to use <<script>script> in order to go over the filtering regex.