Vulnerability Details CVE-2022-39300
node SAML is a SAML 2.0 library based on the SAML implementation of passport-saml. A remote attacker may be able to bypass SAML authentication on a website using passport-saml. A successful attack requires that the attacker is in possession of an arbitrary IDP signed XML element. Depending on the IDP used, fully unauthenticated attacks (e.g without access to a valid user) might also be feasible if generation of a signed message can be triggered. Users should upgrade to node-saml version 4.0.0-beta5 or newer. Disabling SAML authentication may be done as a workaround.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.0
EPSS Ranking 1.1%
CVSS Severity
CVSS v3 Score 7.7
Products affected by CVE-2022-39300
-
cpe:2.3:a:node_saml_project:node_saml:-
-
cpe:2.3:a:node_saml_project:node_saml:0.0.3
-
cpe:2.3:a:node_saml_project:node_saml:0.1.0
-
cpe:2.3:a:node_saml_project:node_saml:0.10.0
-
cpe:2.3:a:node_saml_project:node_saml:0.11.0
-
cpe:2.3:a:node_saml_project:node_saml:0.11.1
-
cpe:2.3:a:node_saml_project:node_saml:0.12.0
-
cpe:2.3:a:node_saml_project:node_saml:0.13.0
-
cpe:2.3:a:node_saml_project:node_saml:0.14.0
-
cpe:2.3:a:node_saml_project:node_saml:0.15.0
-
cpe:2.3:a:node_saml_project:node_saml:0.16.0
-
cpe:2.3:a:node_saml_project:node_saml:0.16.1
-
cpe:2.3:a:node_saml_project:node_saml:0.16.2
-
cpe:2.3:a:node_saml_project:node_saml:0.2.0
-
cpe:2.3:a:node_saml_project:node_saml:0.2.1
-
cpe:2.3:a:node_saml_project:node_saml:0.20.0
-
cpe:2.3:a:node_saml_project:node_saml:0.20.1
-
cpe:2.3:a:node_saml_project:node_saml:0.20.2
-
cpe:2.3:a:node_saml_project:node_saml:0.3.0
-
cpe:2.3:a:node_saml_project:node_saml:0.30.0
-
cpe:2.3:a:node_saml_project:node_saml:0.31.0
-
cpe:2.3:a:node_saml_project:node_saml:0.32.0
-
cpe:2.3:a:node_saml_project:node_saml:0.32.1
-
cpe:2.3:a:node_saml_project:node_saml:0.33.0
-
cpe:2.3:a:node_saml_project:node_saml:0.34.0
-
cpe:2.3:a:node_saml_project:node_saml:0.35.0
-
cpe:2.3:a:node_saml_project:node_saml:0.4.0
-
cpe:2.3:a:node_saml_project:node_saml:0.5.0
-
cpe:2.3:a:node_saml_project:node_saml:0.5.1
-
cpe:2.3:a:node_saml_project:node_saml:0.5.2
-
cpe:2.3:a:node_saml_project:node_saml:0.5.3
-
cpe:2.3:a:node_saml_project:node_saml:0.6.0
-
cpe:2.3:a:node_saml_project:node_saml:0.6.1
-
cpe:2.3:a:node_saml_project:node_saml:0.6.2
-
cpe:2.3:a:node_saml_project:node_saml:0.7.0
-
cpe:2.3:a:node_saml_project:node_saml:0.8.0
-
cpe:2.3:a:node_saml_project:node_saml:0.9.0
-
cpe:2.3:a:node_saml_project:node_saml:0.9.1
-
cpe:2.3:a:node_saml_project:node_saml:0.9.2
-
cpe:2.3:a:node_saml_project:node_saml:1.0.0
-
cpe:2.3:a:node_saml_project:node_saml:1.1.0
-
cpe:2.3:a:node_saml_project:node_saml:1.2.0
-
cpe:2.3:a:node_saml_project:node_saml:1.3.0
-
cpe:2.3:a:node_saml_project:node_saml:1.3.1
-
cpe:2.3:a:node_saml_project:node_saml:1.3.2
-
cpe:2.3:a:node_saml_project:node_saml:1.3.3
-
cpe:2.3:a:node_saml_project:node_saml:1.3.4
-
cpe:2.3:a:node_saml_project:node_saml:1.3.5
-
cpe:2.3:a:node_saml_project:node_saml:1.4.0
-
cpe:2.3:a:node_saml_project:node_saml:1.4.1
-
cpe:2.3:a:node_saml_project:node_saml:1.4.2
-
cpe:2.3:a:node_saml_project:node_saml:1.5.0
-
cpe:2.3:a:node_saml_project:node_saml:2.0.0
-
cpe:2.3:a:node_saml_project:node_saml:2.0.1
-
cpe:2.3:a:node_saml_project:node_saml:2.0.2
-
cpe:2.3:a:node_saml_project:node_saml:2.0.3
-
cpe:2.3:a:node_saml_project:node_saml:2.0.4
-
cpe:2.3:a:node_saml_project:node_saml:2.0.5
-
cpe:2.3:a:node_saml_project:node_saml:2.0.6
-
cpe:2.3:a:node_saml_project:node_saml:2.1.0
-
cpe:2.3:a:node_saml_project:node_saml:2.2.0
-
cpe:2.3:a:node_saml_project:node_saml:3.0.0
-
cpe:2.3:a:node_saml_project:node_saml:4.0.0