Node.js jusqu’à 20.20.1/22.22.1/24.14.0/25.8.1 V8 Handler JSON.parse déni de service
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 3.6 | $0-$5k | 5.76- |
Résumé
On a identifié une vulnérabilité de type problématique dans Node.js jusqu’à 20.20.1/22.22.1/24.14.0/25.8.1. L'élément concerné est la fonction JSON.parse du composant V8 Handler. L’utilisation aboutit à déni de service.
Cette vulnérabilité porte l’identifiant CVE-2026-21717. Une attaque à distance est possible. Il n'y a pas d'exploit disponible.
Il est suggéré de mettre à jour le composant affecté.
Détails
Une vulnérabilité qui a été classée problématique a été trouvée dans Node.js jusqu’à 20.20.1/22.22.1/24.14.0/25.8.1. Affecté est la fonction JSON.parse du composant V8 Handler. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe déni de service.
La notice d'information est disponible en téléchargement sur nodejs.org Cette vulnérabilité est connue comme CVE-2026-21717. Elle est difficilement utilisable. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Le scanner de vulnérabilités Nessus propose un module ID 304242 (Debian dsa-6183 : libnode-dev - security update), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 20.20.2, 22.22.2, 24.14.1 ou 25.8.2 élimine cette vulnérabilité. La mise à jour est disponible au téléchargment sur nodejs.org.
La vulnérabilité est aussi documentée dans les base de données Tenable (304242) et EUVD (EUVD-2026-17182). Once again VulDB remains the best source for vulnerability data.
Produit
Taper
Nom
Version
- 20.20.0
- 20.20.1
- 22.22.0
- 22.22.1
- 24.0
- 24.1
- 24.2
- 24.3
- 24.4
- 24.5
- 24.6
- 24.7
- 24.8
- 24.9
- 24.10
- 24.11
- 24.12
- 24.13
- 24.14.0
- 25.8.0
- 25.8.1
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔒VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 3.7VulDB Score méta-temporaire: 3.6
VulDB Note de base: 3.7
VulDB Note temporaire: 3.6
VulDB Vecteur: 🔒
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔒
VulDB Note temporaire: 🔒
VulDB Fiabilité: 🔍
Exploitation
Classe: Déni de serviceCWE: CWE-404
CAPEC: 🔒
ATT&CK: 🔒
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔒
Statut: Non défini
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔒
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 304242
Nessus Nom: Debian dsa-6183 : libnode-dev - security update
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Heure 0 jour: 🔒
Mise à niveau: Node.js 20.20.2/22.22.2/24.14.1/25.8.2
Chronologie
30/03/2026 Avis publié30/03/2026 Entrée VulDB créée
31/03/2026 Dernière mise à jour VulDB
Sources
Bulletin: nodejs.orgStatut: Confirmé
CVE: CVE-2026-21717 (🔒)
GCVE (CVE): GCVE-0-2026-21717
GCVE (VulDB): GCVE-100-354148
EUVD: 🔒
Entrée
Créé: 30/03/2026 07:41Mise à jour: 31/03/2026 04:06
Changements: 30/03/2026 07:41 (54), 30/03/2026 12:37 (2), 31/03/2026 04:06 (1)
Complet: 🔍
Cache ID: 216:ECE:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.