| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Node.js 0.10.18 gefunden. Dabei betrifft es einen unbekannter Codeteil der Komponente qs Module. Dank Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2014-7191. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Eine problematische Schwachstelle wurde in Node.js 0.10.18 (JavaScript Library) entdeckt. Betroffen davon ist ein unbekannter Prozess der Komponente qs Module. Mit der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-399. Auswirkungen sind zu beobachten für die Verfügbarkeit. CVE fasst zusammen:
The qs module before 1.0.0 in Node.js does not call the compact function for array data, which allows remote attackers to cause a denial of service (memory consumption) by using a large index value to create a sparse array.Die Schwachstelle wurde am 30.09.2014 durch Dustin Shiver als qs Denial-of-Service Extended Event Loop Blocking in Form eines bestätigten Advisories (Website) veröffentlicht. Auf nodesecurity.io kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 26.09.2014 als CVE-2014-7191 statt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Das Advisory weist darauf hin:
The qs module does not have an option or default for specifying object depth and when parsing a string representing a deeply nested object will block the event loop for long periods of time. An attacker could leverage this to cause a temporary denial-of-service condition, for example, in a web application, other requests would not be processed while this blocking is occurring.Für den Vulnerability Scanner Nessus wurde am 06.10.2014 ein Plugin mit der ID 78048 (Fedora 20 : nodejs-qs-0.6.6-3.fc20 (2014-11376)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet.
Ein Upgrade auf die Version 1.0.0 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (96729), Tenable (78048), SecurityFocus (BID 70113†), Secunia (SA60026†) und Vulnerability Center (SBV-46720†) dokumentiert. Unter openwall.com werden zusätzliche Informationen bereitgestellt. Die Schwachstellen VDB-67717 und VDB-67716 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 78048
Nessus Name: Fedora 20 : nodejs-qs-0.6.6-3.fc20 (2014-11376)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 867280
OpenVAS Name: Fedora Update for nodejs-qs FEDORA-2014-11399
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Node.js 1.0.0
Patch: github.com
Timeline
06.08.2014 🔍06.08.2014 🔍
26.09.2014 🔍
30.09.2014 🔍
01.10.2014 🔍
06.10.2014 🔍
18.10.2014 🔍
20.10.2014 🔍
29.10.2014 🔍
21.02.2022 🔍
Quellen
Advisory: qs Denial-of-Service Extended Event Loop BlockingPerson: Dustin Shiver
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-7191 (🔍)
GCVE (CVE): GCVE-0-2014-7191
GCVE (VulDB): GCVE-100-67718
X-Force: 96729 - Node.js qs module denial of service, Medium Risk
SecurityFocus: 70113
Secunia: 60026 - IBM SDK for Node.js qs Module Denial of Service Vulnerability, Moderately Critical
Vulnerability Center: 46720 - Node.js Before 1.0.0 Remote DoS via a Large Index Value, Medium
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 01.10.2014 11:34Aktualisierung: 21.02.2022 08:58
Anpassungen: 01.10.2014 11:34 (75), 09.06.2017 07:31 (7), 21.02.2022 08:56 (3), 21.02.2022 08:58 (1)
Komplett: 🔍
Cache ID: 216:8E4:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.