DFN-CERT

Advisory-Archiv

2022-1536: Node.js: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2022-07-11 15:54)
Neues Advisory
Version 2 (2022-07-18 10:19)
Für die SUSE Linux Enterprise Produkte High Performance Computing 12, Module for Web Scripting 12, Server 12, 12 SP3, 12 SP4 und 12 SP5 sowie Server for SAP 12, 12 SP3, 12 SP4 und 12 SP5 stehen Sicherheitsupdates für 'nodejs14' und 'nodejs16' zur Verfügung, um die Schwachstellen CVE-2022-32212 bis CVE-2022-32215 beheben. Das für die gleichen Produkte verfügbare Sicherheitsupdate für 'nodejs12' behebt zusätzlich die Schwachstelle CVE-2022-2097.
Version 3 (2022-07-18 17:32)
Für die SUSE Linux Enterprise Produkte High Performance Computing 15 SP2 BCL / LTSS, High Performance Computing 15 SP3, Module for Web Scripting 15 SP3, Server 15 SP2 BCL / LTSS, Server 15 SP3, Server for SAP 15 SP2, Server for SAP Applications 15 SP3, Storage 7.1, für SUSE Manager Proxy 4.1 / 4.2, SUSE Manager Retail Branch Server 4.1 / 4.2, SUSE Manager Server 4.1 / 4.2 sowie openSUSE Leap 15.3 und 15.4 stehen Sicherheitsupdates für 'nodejs14' bereit, welche die Schwachstellen CVE-2022-32212, CVE-2022-32213, CVE-2022-32214 und CVE-2022-32215 adressieren.
Version 4 (2022-07-19 09:57)
SUSE veröffentlicht für die SUSE Linux Enterprise Produkte High Performance Computing 15 SP2 ESPOS, SP2 LTSS und SP3, Module for Web Scripting 15 SP3, Server 15 SP2 BCL, SP2 LTSS und SP3, Server for SAP 15 SP2 und SP3 sowie SUSE Linux Enterprise Storage 7 und 7.1, SUSE Manager Proxy, Retail Branch Server und Server in den Versionen 4.1 und 4.2 sowie openSUSE Leap 15.3 und 15.4 Sicherheitsupdates für 'nodejs12' und behebt damit die Schwachstellen CVE-2022-32212 bis CVE-2022-32215.
Version 5 (2022-07-22 09:05)
Für die SUSE Linux Enterprise Produkte High Performance Computing, Module for Web Scripting, Server und Server for SAP jeweils in Version 15 SP4, SUSE Manager Proxy, Retail Branch Server und Server jeweils in Version 4.3 sowie openSUSE Leap 15.4 stehen Sicherheitsupdates für 'nodejs16' zur Behebung der Schwachstellen CVE-2022-32212 bis CVE-2022-32215 zur Verfügung.
Version 6 (2022-07-27 10:23)
Für die SUSE Linux Enterprise Produkte High Performance Computing, Module for Web Scripting, Server und Server for SAP Applications jeweils in Version 15 SP3, Storage 7.1, SUSE Manager Proxy, Retail Branch Server und Server jeweils in Version 4.2 sowie openSUSE Leap 15.3 stehen Sicherheitsupdates für 'nodejs16' bereit, um die Schwachstellen CVE-2022-32212 bis CVE-2022-32215 zu beheben

Betroffene Software

Entwicklung
Systemsoftware

Betroffene Plattformen

Apple
Linux
Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Programmcode auszuführen. Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen und beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.

Der Hersteller informiert über die Schwachstellen und veröffentlicht zu ihrer Behebung die Versionen v14.20.0, v16.16.0 und v18.5.0 von Node.js als Sicherheitsupdates.

Schwachstellen:

CVE-2022-2097

Schwachstelle in OpenSSL ermöglicht Ausspähen von Informationen

CVE-2022-32212

Schwachstelle in Node.js ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-32213

Schwachstelle in Node.js ermöglicht HTTP-Request-Smuggling-Angriff

CVE-2022-32214

Schwachstelle in Node.js ermöglicht HTTP-Request-Smuggling-Angriff

CVE-2022-32215

Schwachstelle in Node.js ermöglicht HTTP-Request-Smuggling-Angriff

CVE-2022-32222

Schwachstelle in Node.js ermöglicht u. a. Manipulation von Dateien

CVE-2022-32223

Schwachstelle in Node.js ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.