新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
jsPDF程式庫爆嚴重漏洞,駭客恐藉此竊取機敏資料
2026 / 01 / 20
編輯部
廣泛用於 JavaScript 應用程式產生 PDF 文件的 jsPDF 程式庫,近期傳出存在重大安全漏洞。
攻擊者可利用此漏洞,將本地檔案系統中的敏感資料嵌入產生的 PDF 檔案中竊取。
此漏洞為本機檔案包含(Local File Inclusion)與路徑遍歷(Path Traversal)缺陷,編號
CVE-2025-68428
,嚴重性評分高達 9.2 分。漏洞影響 jsPDF 4.0 之前的所有版本。攻擊者可將未經過濾的路徑傳遞給檔案載入機制(loadFile)發動攻擊。
jsPDF 在 npm 套件管理庫中每週下載量超過 350 萬次,使用範圍廣泛,此漏洞的潛在影響不容小覷。
漏洞成因與影響範圍
在 jsPDF 的 Node.js 版本中,loadFile 函式負責讀取本地檔案系統。當使用者可控制的輸入作為檔案路徑傳入時,問題便會發生:jsPDF 會將該檔案的內容嵌入產生的 PDF 輸出中,導致機敏資料外洩。
除了 loadFile 之外,addImage、html 和 addFont 等檔案載入方法也受到影響,因為它們都可能呼叫 loadFile 函式。根據 jsPDF 的安全公告,此問題僅影響 Node.js 版本的程式庫,具體為 dist/jspdf.node.js 和 dist/jspdf.node.min.js 兩個檔案。
應用程式安全業者 Endor Labs 在技術報告中指出,
若檔案路徑是寫死在程式碼中、來自可信任的設定檔,或採用嚴格的白名單驗證輸入,遭受攻擊的風險將大幅降低甚至不存在
。
修補方案與注意事項
jsPDF 4.0.0 版本已修復 CVE-2025-68428 漏洞,修補方式為預設限制檔案系統存取權限,並改採 Node.js 的權限模式(Permission Mode)。
不過 Endor Labs 研究人員提醒,
這個模式在 Node.js 20 版本中仍屬實驗性功能,建議使用 Node.js 22.13.0、23.5.0 或 24.0.0 以上版本
。此外,開發者建議的 permission 旗標雖可作為臨時解決方案,但會影響整個 Node.js 程序,而非僅限於 jsPDF,使用時需特別注意。
Endor Labs 也強調,若在 allow-fs-read 設定旗標中加入過於寬鬆的檔案系統權限,將使修補失效。針對使用較舊版本 Node.js 的用戶,jsPDF 團隊建議在將使用者提供的路徑傳遞給 jsPDF 之前,先進行適當的清理和驗證。
由於 jsPDF 在眾多專案中被廣泛使用,CVE-2025-68428 很可能成為駭客的攻擊目標。建議開發團隊儘速評估影響範圍並更新至安全版本。
本文轉載自 BleepingComputer。
jsPDF
本機檔案包含漏洞
路徑遍歷漏洞
Node.js權限模式
最新活動
2026.03.05
2026 資安365年會
2026.03.10
【2026 叡揚資安趨勢講堂】系列線上研討會
2026.03.12
3/12-3/13【.NET/Java 網頁安全開發與威脅建模實務】兩日集訓班
2026.03.26
2026年3月份 ISA/IEC 62443 網路安全基礎專家證照課程
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
資安院示警:逾千台 Synology NAS 曝險未修補 漏洞利用程式已公開流傳
Ivanti EPMM 漏洞遭大規模利用,駭客植入「休眠」Webshell 伺機而動
Apple 緊急修補遭「極精密攻擊」利用的零時差漏洞 影響 iPhone、Mac 等全線產品
Microsoft 二月修補 59 項漏洞 六個零日漏洞遭駭客實際利用
亞太區 Telnet 流量管控評比出爐 台灣阻擋率達 77% 居區域之冠
資安人科技網
文章推薦
Ivanti EPMM 漏洞遭大規模利用,駭客植入「休眠」Webshell 伺機而動
亞太區 Telnet 流量管控評比出爐 台灣阻擋率達 77% 居區域之冠
Apple 緊急修補遭「極精密攻擊」利用的零時差漏洞 影響 iPhone、Mac 等全線產品