Description
A weakness has been identified in CodeMirror up to 5.65.20. Affected is an unknown function of the file mode/markdown/markdown.js of the component Markdown Mode. This manipulation causes inefficient regular expression complexity. It is possible to initiate the attack remotely. The exploit has been made available to the public and could be exploited. Upgrading to version 6.0 is able to address this issue. You should upgrade the affected component. Not all code samples mentioned in the GitHub issue can be found. The repository mentions, that "CodeMirror 6 exists, and is [...] much more actively maintained."
In CodeMirror up to 5.65.20 wurde eine Schwachstelle gefunden. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Datei mode/markdown/markdown.js der Komponente Markdown Mode. Durch Beeinflussen mit unbekannten Daten kann eine inefficient regular expression complexity-Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Der Exploit steht zur öffentlichen Verfügung. Das Problem kann durch ein Upgrade auf Version 6.0 adressiert werden. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Problem types
Inefficient Regular Expression Complexity
Timeline
| 2025-06-22: | Advisory disclosed |
| 2025-06-22: | VulDB entry created |
| 2025-09-29: | VulDB entry last update |
Credits
DayShift (VulDB User)
References
vuldb.com/?id.313610 (VDB-313610 | CodeMirror Markdown Mode markdown.js redos)
vuldb.com/?ctiid.313610 (VDB-313610 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.598875 (Submit #598875 | codemirror codemirror5 <=5.17.0 Inefficient Regular Expression Complexity)
github.com/codemirror/codemirror5/issues/7128
Data based on CVE®. Copyright © 1999-2025, The MITRE Corporation. All rights reserved.