Node.js até 0.10.46/0.12.15/4.5.x/6.6.x ServerResponse#writeHead reason Split direitos alargados

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
5.9$0-$5k0.00

Uma vulnerabilidade foi encontrada em Node.js até 0.10.46/0.12.15/4.5.x/6.6.x. Foi classificada como crítico. Afectado é a função ServerResponse#writeHead. A manipulação do argumento reason com uma entrada desconhecida leva a direitos alargados. Usar a CWE para declarar o problema leva à CWE-113. O aconselhamento é partilhado para download em lists.opensuse.org.

A vulnerabilidade é identificada como CVE-2016-5325. A atribuição do CVE aconteceu em 07/06/2016. O ataque pode ser feito a partir da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível.

É declarado como não definido. Como 0 dia, o preço estimado do subsolo foi de cerca de $0-$5k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 94002 (openSUSE Security Update : nodejs (openSUSE-2016-1172)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família SuSE Local Security Checks. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 169266 (OpenSuSE Security Update for nodejs (openSUSE-SU-2016:2496-1)).

A actualização para a versão 0.10.47, 0.12.16, 4.6.0 e 6.7.0 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado. Uma possível atenuação foi publicada 1 Dias após a revelação da vulnerabilidade.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 93483) e Tenable (94002).

Produtoinformação

Tipo

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 6.1
VulDB Meta Temp score: 5.9

VulDB Pontuação Base: 6.1
VulDB Pontuação da Tempestade: 5.8
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 6.1
NVD Vector: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Nome: Split
Classe: Direitos alargados / Split
CWE: CWE-113 / CWE-93 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 94002
Nessus Nome: openSUSE Security Update : nodejs (openSUSE-2016-1172)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 850584
OpenVAS Nome: SuSE Update for nodejs openSUSE-SU-2016:2496-1 (nodejs)
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Actualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍

Actualização: Node.js 0.10.47/0.12.16/4.6.0/6.7.0
Patch: github.com

Linha do tempoinformação

07/06/2016 🔍
10/10/2016 +125 Dias 🔍
10/10/2016 +0 Dias 🔍
10/10/2016 +0 Dias 🔍
11/10/2016 +1 Dias 🔍
11/10/2016 +0 Dias 🔍
12/10/2016 +1 Dias 🔍
22/09/2022 +2171 Dias 🔍

Fontesinformação

Aconselhamento: RHSA-2016:2101
Pessoa: Romain Gaucher
Estado: Não definido
Confirmado: 🔍

CVE: CVE-2016-5325 (🔍)
SecurityFocus: 93483 - Node.js CVE-2016-5325 CRLF Injection Vulnerability

Veja também: 🔍

Entradainformação

Criado em: 11/10/2016 10h06
Actualizado em: 22/09/2022 17h55
Ajustamentos: 11/10/2016 10h06 (68), 06/05/2019 12h12 (14), 22/09/2022 17h55 (4)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!