DFN-CERT

Advisory-Archiv

2021-0347: Red Hat Software Collections, Node.js: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2021-02-16 09:52)
Neues Advisory
Version 2 (2021-02-16 18:37)
Für Red Hat Enterprise Linux 8 stehen Sicherheitsupdates für das 'nodejs:10'-Modul bereit, um die Schwachstellen zu beheben.
Version 3 (2021-02-22 09:55)
Für Oracle Linux 8 steht das Sicherheitsupdate für 'nodejs:10' ebenfalls zur Verfügung.

Betroffene Software

Entwicklung
Middleware
Server
Systemsoftware

Betroffene Plattformen

Linux
Oracle

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mit niedrigen Privilegien mehrere Schwachstellen lokal ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen und beliebigen Programmcode auszuführen. Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich.

Red Hat stellt für Red Hat Software Collections 1 for RHEL 7, 7.6 und 7.7 ein Sicherheitsupdate für 'rh-nodejs10-nodejs' zur Behebung der Schwachstellen bereit.

Schwachstellen:

CVE-2020-15095

Schwachstelle in npm ermöglicht Ausspähen von Informationen

CVE-2020-15366

Schwachstelle in Ajv ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-7608

Schwachstelle in yargs-parser ermöglicht Manipulation von Dateien

CVE-2020-7754

Schwachstelle in npm-user-validate ermöglicht Denial-of-Service-Angriff

CVE-2020-7774

Schwachstelle in y18n ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-7788

Schwachstelle in ini ermöglicht u. a. Ausführung beliebigen Programmcodes

CVE-2020-8116

Schwachstelle in dot-prop ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-8252

Schwachstelle in libuv ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-8265

Schwachstelle in Node.js ermöglicht Denial-of-Service-Angriff

CVE-2020-8287

Schwachstelle in Node.js ermöglicht HTTP-Request-Smuggling-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.