Node.js حتى 0.8.27/0.10.29 V8 Handler تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.1$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Node.js حتى 0.8.27/0.10.29. تتأثر وظيفة غير معروفة من المكون V8 Handler. عند التلاعب ينتج تلف الذاكرة. تم تسجيل هذه الثغرة تحت الرمز CVE-2014-5256. لا يوجد استغلال متاح. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Node.js حتى 0.8.27/0.10.29. تتأثر وظيفة غير معروفة من المكون V8 Handler. عند التلاعب ينتج تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-119. المشكلة تم الافصاح عنها بتاريخ 31/07/2014 كـ V8 Memory Corruption and Stack Overflow (fixed in Node v0.8.28 and v0.10.30) كـ Blog Post (موقع إلكتروني). التنبيه متاح للتنزيل عبر blog.nodejs.org.

تم تسجيل هذه الثغرة تحت الرمز CVE-2014-5256. حدث تعيين CVE في 15/08/2014. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 82395. ينتمي إلى عائلة Mandriva Local Security Checks.

يوصى بتثبيت تصحيح لمعالجة هذه المشكلة. ورد في التنبيه الملاحظة التالية:

To mitigate against deep JSON parsing you can limit the size of the string you parse against, or ban clients who trigger a RangeError for parsing JSON. There is no specific maximum size of a JSON string, though keeping the max to the size of your known message bodies is suggested. If your message bodies cannot be over 20K, there's no reason to accept 1MB bodies. For web frameworks that do automatic JSON parsing, you may need to configure the routes that accept JSON payloads to have a maximum body size.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 69157), Secunia (SA56216), SecurityTracker (ID 1030811), Vulnerability Center (SBV-47625) , Tenable (82395).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 5.1

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 82395
Nessus الأسم: Mandriva Linux Security Advisory : nodejs (MDVSA-2015:142)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: github.com

الجدول الزمنيالمعلومات

31/07/2014 🔍
31/07/2014 +0 أيام 🔍
31/07/2014 +0 أيام 🔍
15/08/2014 +15 أيام 🔍
05/09/2014 +21 أيام 🔍
05/09/2014 +0 أيام 🔍
08/09/2014 +3 أيام 🔍
16/12/2014 +99 أيام 🔍
15/02/2022 +2618 أيام 🔍

المصادرالمعلومات

استشارة: V8 Memory Corruption and Stack Overflow (fixed in Node v0.8.28 and v0.10.30)
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-5256 (🔍)
GCVE (CVE): GCVE-0-2014-5256
GCVE (VulDB): GCVE-100-67456
SecurityFocus: 69157 - V8 JavaScript Engine Denial of Service Vulnerability
Secunia: 56216
SecurityTracker: 1030811 - Node.js Nested JSON Processing Flaw Lets Remote Users Deny Service
Vulnerability Center: 47625 - Node.js 0.8 - 0.8.27 and 0.10 - 0.10.29 Remote DoS via Deep JSON Objects, Medium

متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 08/09/2014 12:16 PM
تم التحديث: 15/02/2022 09:41 AM
التغييرات: 08/09/2014 12:16 PM (68), 15/06/2017 11:30 AM (4), 15/02/2022 09:39 AM (4), 15/02/2022 09:41 AM (1)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!