Skip to content
Merged
73 changes: 72 additions & 1 deletion audit.log
Original file line number Diff line number Diff line change
@@ -1 +1,72 @@
No known vulnerabilities found
┌─────────────────────┬────────────────────────────────────────────────────────┐
│ high │ path-to-regexp vulnerable to Denial of Service via │
│ │ sequential optional groups │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ Package │ path-to-regexp │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ Vulnerable versions │ >=8.0.0 <8.4.0 │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ Patched versions │ >=8.4.0 │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ Paths │ .>express>router>path-to-regexp │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ More info │ https://github.com/advisories/GHSA-j3q9-mxjg-w52f │
└─────────────────────┴────────────────────────────────────────────────────────┘
┌─────────────────────┬────────────────────────────────────────────────────────┐
│ moderate │ Serialize JavaScript has CPU Exhaustion Denial of │
│ │ Service via crafted array-like objects │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ Package │ serialize-javascript │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ Vulnerable versions │ <7.0.5 │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ Patched versions │ >=7.0.5 │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ Paths │ .>mocha>serialize-javascript │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ More info │ https://github.com/advisories/GHSA-qj8w-gfj5-8c6v │
└─────────────────────┴────────────────────────────────────────────────────────┘
┌─────────────────────┬────────────────────────────────────────────────────────┐
│ moderate │ brace-expansion: Zero-step sequence causes process │
│ │ hang and memory exhaustion │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ Package │ brace-expansion │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ Vulnerable versions │ >=2.0.0 <2.0.3 │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ Patched versions │ >=2.0.3 │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ Paths │ .>mocha>minimatch>brace-expansion │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ More info │ https://github.com/advisories/GHSA-f886-m6hf-6m8v │
└─────────────────────┴────────────────────────────────────────────────────────┘
┌─────────────────────┬────────────────────────────────────────────────────────┐
│ moderate │ brace-expansion: Zero-step sequence causes process │
│ │ hang and memory exhaustion │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ Package │ brace-expansion │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ Vulnerable versions │ >=4.0.0 <5.0.5 │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ Patched versions │ >=5.0.5 │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ Paths │ .>mocha>glob>minimatch>brace-expansion │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ More info │ https://github.com/advisories/GHSA-f886-m6hf-6m8v │
└─────────────────────┴────────────────────────────────────────────────────────┘
┌─────────────────────┬────────────────────────────────────────────────────────┐
│ moderate │ path-to-regexp vulnerable to Regular Expression Denial │
│ │ of Service via multiple wildcards │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ Package │ path-to-regexp │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ Vulnerable versions │ >=8.0.0 <8.4.0 │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ Patched versions │ >=8.4.0 │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ Paths │ .>express>router>path-to-regexp │
├─────────────────────┼────────────────────────────────────────────────────────┤
│ More info │ https://github.com/advisories/GHSA-27v5-c462-wpq7 │
└─────────────────────┴────────────────────────────────────────────────────────┘
5 vulnerabilities found
Severity: 4 moderate | 1 high
8 changes: 2 additions & 6 deletions lib/request.js
Original file line number Diff line number Diff line change
Expand Up @@ -152,17 +152,13 @@ export default function(options, iframely_options, callback) {
});
}

if (!options.headers || !options.headers['User-Agent']) {
options.headers = options.headers || {};
options.headers['User-Agent'] = CONFIG.USER_AGENT;
}

iframely_options.registerFetch({
source: 'api',
url: options.uri
});

fetchData(utils.prepareRequestOptions(options, iframely_options))
utils.prepareRequestOptions(options, iframely_options)
.then(request_options => fetchData(request_options))
.then(result => {
finish(null, result);
})
Expand Down
Loading
Loading