Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-00883

Опубликовано: 06 янв. 2021
Источник: fstec
CVSS3: 8.1
CVSS2: 9.4
EPSS Низкий

Описание

Уязвимость реализации метода DoWrite программной платформы Node.js связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или оказать другое воздействие

Вендор

Сообщество свободного программного обеспечения
Novell Inc.
Oracle Corp.
Node.js Foundation
АО «ИВК»
Hitachi, Ltd.
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
OpenSUSE Leap
GraalVM Enterprise Edition
Node.js
Альт 8 СП
Hitachi Energy Gateway Station (GWS)
FACTS Control Platform (FCP)
ОСОН ОСнова Оnyx

Версия ПО

9 (Debian GNU/Linux)
15.1 (OpenSUSE Leap)
10 (Debian GNU/Linux)
15.2 (OpenSUSE Leap)
19.3.4 (GraalVM Enterprise Edition)
20.3.0 (GraalVM Enterprise Edition)
до 10.23.1 (Node.js)
до 12.20.1 (Node.js)
до 14.15.4 (Node.js)
до 15.5.1 (Node.js)
- (Альт 8 СП)
до 3.2.0.0 (Hitachi Energy Gateway Station (GWS))
до 3.12.0 включительно (FACTS Control Platform (FCP))
до 2.3.0 включительно (FACTS Control Platform (FCP))
до 1.3.0 включительно (FACTS Control Platform (FCP))
до 2.4.3 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство
Средство АСУ ТП

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Novell Inc. OpenSUSE Leap 15.1
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Novell Inc. OpenSUSE Leap 15.2
АО «ИВК» Альт 8 СП -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Обновление программной платформы Node.js до актуальной версии
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2020-8265/
Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpujan2021.html
Для программных продуктов Hitachi Energy:
https://www.cisa.gov/uscert/ics/advisories/icsa-22-242-02
https://www.cisa.gov/uscert/ics/advisories/icsa-22-242-01
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2020-8265
Для ОСОН Основа:
Обновление программного обеспечения nodejs до версии 10.24.0~dfsg-1~deb10u1.osnova4
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 71%
0.00686
Низкий

8.1 High

CVSS3

9.4 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.1
ubuntu
больше 4 лет назад

Node.js versions before 10.23.1, 12.20.1, 14.15.4, 15.5.1 are vulnerable to a use-after-free bug in its TLS implementation. When writing to a TLS enabled socket, node::StreamBase::Write calls node::TLSWrap::DoWrite with a freshly allocated WriteWrap object as first argument. If the DoWrite method does not return an error, this object is passed back to the caller as part of a StreamWriteResult structure. This may be exploited to corrupt memory leading to a Denial of Service or potentially other exploits.

CVSS3: 8.1
redhat
больше 4 лет назад

Node.js versions before 10.23.1, 12.20.1, 14.15.4, 15.5.1 are vulnerable to a use-after-free bug in its TLS implementation. When writing to a TLS enabled socket, node::StreamBase::Write calls node::TLSWrap::DoWrite with a freshly allocated WriteWrap object as first argument. If the DoWrite method does not return an error, this object is passed back to the caller as part of a StreamWriteResult structure. This may be exploited to corrupt memory leading to a Denial of Service or potentially other exploits.

CVSS3: 8.1
nvd
больше 4 лет назад

Node.js versions before 10.23.1, 12.20.1, 14.15.4, 15.5.1 are vulnerable to a use-after-free bug in its TLS implementation. When writing to a TLS enabled socket, node::StreamBase::Write calls node::TLSWrap::DoWrite with a freshly allocated WriteWrap object as first argument. If the DoWrite method does not return an error, this object is passed back to the caller as part of a StreamWriteResult structure. This may be exploited to corrupt memory leading to a Denial of Service or potentially other exploits.

CVSS3: 8.1
debian
больше 4 лет назад

Node.js versions before 10.23.1, 12.20.1, 14.15.4, 15.5.1 are vulnerab ...

CVSS3: 8.1
github
около 3 лет назад

Node.js versions before 10.23.1, 12.20.1, 14.15.4, 15.5.1 are vulnerable to a use-after-free bug in its TLS implementation. When writing to a TLS enabled socket, node::StreamBase::Write calls node::TLSWrap::DoWrite with a freshly allocated WriteWrap object as first argument. If the DoWrite method does not return an error, this object is passed back to the caller as part of a StreamWriteResult structure. This may be exploited to corrupt memory leading to a Denial of Service or potentially other exploits.

EPSS

Процентиль: 71%
0.00686
Низкий

8.1 High

CVSS3

9.4 Critical

CVSS2

Уязвимость BDU:2021-00883