DFN-CERT

Advisory-Archiv

2023-2300: Node.js: Mehrere Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff

Historie:

Version 1 (2023-09-27 13:54)
Neues Advisory
Version 2 (2023-09-28 12:48)
Oracle stellt für Oracle Linux 8 und 9 (aarch64, x86_64) Sicherheitsupdates bereit, mit denen die Schwachstellen in den Modulen 'nodejs:16' und 'nodejs:18' adressiert werden.

Betroffene Software

Entwicklung
Systemsoftware

Betroffene Plattformen

Linux
Oracle

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich.

Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64) und Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 8.8 (x86_64, aarch64) stehen Sicherheitsupdates für das Modul 'nodejs:16' und für Red Hat Enterprise Linux for x86_64 / ARM 64 8 und 9 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 8.8 und 9.2 (x86_64, aarch64), Red Hat Enterprise Linux Server - TUS 8.8 (x86_64), Red Hat Enterprise Linux Server - AUS 9.2 (x86_64) und Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.2 (aarch64) stehen Sicherheitsupdates für das Modul 'nodejs:18' bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2022-25883

Schwachstelle in node-semver ermöglicht Denial-of-Service-Angriff

CVE-2023-32002

Schwachstelle in Node.js ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-32006

Schwachstelle in Node.js ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-32559

Schwachstelle in Node.js ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.