Node.js até 20.20.1/22.22.1/24.14.0/25.8.1 File Existence fs.realpathSync.native Divulgação de Informação
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.65 |
Sumário
Uma vulnerabilidade classificada como problemático foi encontrada em Node.js até 20.20.1/22.22.1/24.14.0/25.8.1. Afectado é a função fs.realpathSync.native do componente File Existence Handler. O tratamento leva a Divulgação de Informação.
A vulnerabilidade é identificada como CVE-2026-21715. É possível lançar o ataque remotamente. Não há nenhuma exploração disponível.
Recomenda-se a actualização do componente afectado.
Detalhes
Uma vulnerabilidade classificada como problemático foi encontrada em Node.js até 20.20.1/22.22.1/24.14.0/25.8.1. Afectado é a função fs.realpathSync.native do componente File Existence Handler. O tratamento leva a Divulgação de Informação. Usar CWE para declarar o problema leva a CWE-200. O problema foi divulgado. O aconselhamento é partilhado para download em nodejs.org.
A vulnerabilidade é identificada como CVE-2026-21715. É possível lançar o ataque remotamente. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projeto MITRE ATT&CK identifica a técnica de ataque como T1592.
Está declarado como não definido. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 304242 (Debian dsa-6183 : libnode-dev - security update), que ajuda a determinar a existência da falha num ambiente alvo.
A actualização para a versão 20.20.2, 22.22.2, 24.14.1 e 25.8.2 é capaz de abordar esta questão. A atualização está disponível para download em nodejs.org. Recomenda-se a actualização do componente afectado.
A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: Tenable (304242).
Produto
Tipo
Nome
Versão
- 20.20.0
- 20.20.1
- 22.22.0
- 22.22.1
- 24.0
- 24.1
- 24.2
- 24.3
- 24.4
- 24.5
- 24.6
- 24.7
- 24.8
- 24.9
- 24.10
- 24.11
- 24.12
- 24.13
- 24.14.0
- 25.8.0
- 25.8.1
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 5.1
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 5.1
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Divulgação de InformaçãoCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Estado: Não definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 304242
Nessus Nome: Debian dsa-6183 : libnode-dev - security update
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔒
Atualização: Node.js 20.20.2/22.22.2/24.14.1/25.8.2
Linha do tempo
30/03/2026 Aviso publicado30/03/2026 Entrada VulDB criada
31/03/2026 Última atualização da VulDB
Fontes
Aconselhamento: nodejs.orgEstado: Confirmado
CVE: CVE-2026-21715 (🔒)
GCVE (CVE): GCVE-0-2026-21715
GCVE (VulDB): GCVE-100-354149
EUVD: 🔒
Entrada
Criado: 30/03/2026 07h41Atualizado: 31/03/2026 04h06
Ajustamentos: 30/03/2026 07h41 (54), 30/03/2026 12h37 (2), 31/03/2026 04h06 (1)
Completo: 🔍
Cache ID: 216:DAF:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.