Логотип exploitDog
product: "node.js"
Консоль
Логотип exploitDog

exploitDog

product: "node.js"
Node.js

Node.jsпрограммная платформа, основанная на движке V8 (компилирующем JavaScript в машинный код)

Релизный цикл, информация об уязвимостях

Продукт: Node.js
Вендор: nodejs

График релизов

2021222324252023202420252026202720282029

Недавние уязвимости Node.js

Количество 1 064

rocky логотип

RLSA-2023:5708

больше 2 лет назад

Important: dotnet6.0 security update

EPSS: Критический
rocky логотип

RLSA-2023:5765

больше 2 лет назад

Important: nodejs security update

EPSS: Критический
rocky логотип

RLSA-2023:5924

больше 2 лет назад

Important: varnish security update

EPSS: Критический
rocky логотип

RLSA-2023:5850

больше 2 лет назад

Important: nodejs:16 security update

EPSS: Критический
rocky логотип

RLSA-2023:5928

больше 2 лет назад

Important: tomcat security update

EPSS: Критический
rocky логотип

RLSA-2023:5989

больше 2 лет назад

Important: varnish security update

EPSS: Критический
suse-cvrf логотип

SUSE-SU-2023:4163-1

больше 2 лет назад

Security update for netty, netty-tcnative

EPSS: Критический
fstec логотип

BDU:2024-02879

больше 2 лет назад

Уязвимость функции path.resolve() модели разрешений программной платформы Node.js, позволяющая нарушителю оказать воздействие на целостность, доступность и конфиденциальность защищаемой информации

CVSS3: 7.9
EPSS: Низкий
github логотип

GHSA-7xrv-q25v-f95m

больше 2 лет назад

A previously disclosed vulnerability (CVE-2023-30584) was patched insufficiently in commit 205f1e6. The new path traversal vulnerability arises because the implementation does not protect itself against the application overwriting built-in utility functions with user-defined implementations. Please note that at the time this CVE was issued, the permission model is an experimental feature of Node.js.

CVSS3: 7.7
EPSS: Низкий
github логотип

GHSA-x39v-frq9-5hh8

больше 2 лет назад

When the Node.js policy feature checks the integrity of a resource against a trusted manifest, the application can intercept the operation and return a forged checksum to the node's policy implementation, thus effectively disabling the integrity check. Impacts: This vulnerability affects all users using the experimental policy mechanism in all active release lines: 18.x and, 20.x. Please note that at the time this CVE was issued, the policy mechanism is an experimental feature of Node.js.

CVSS3: 7.5
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
1
rocky логотип
RLSA-2023:5708

Important: dotnet6.0 security update

94%
Критический
больше 2 лет назад
rocky логотип
RLSA-2023:5765

Important: nodejs security update

94%
Критический
больше 2 лет назад
rocky логотип
RLSA-2023:5924

Important: varnish security update

94%
Критический
больше 2 лет назад
rocky логотип
RLSA-2023:5850

Important: nodejs:16 security update

94%
Критический
больше 2 лет назад
rocky логотип
RLSA-2023:5928

Important: tomcat security update

94%
Критический
больше 2 лет назад
rocky логотип
RLSA-2023:5989

Important: varnish security update

94%
Критический
больше 2 лет назад
suse-cvrf логотип
SUSE-SU-2023:4163-1

Security update for netty, netty-tcnative

94%
Критический
больше 2 лет назад
fstec логотип
BDU:2024-02879

Уязвимость функции path.resolve() модели разрешений программной платформы Node.js, позволяющая нарушителю оказать воздействие на целостность, доступность и конфиденциальность защищаемой информации

CVSS3: 7.9
1%
Низкий
больше 2 лет назад
github логотип
GHSA-7xrv-q25v-f95m

A previously disclosed vulnerability (CVE-2023-30584) was patched insufficiently in commit 205f1e6. The new path traversal vulnerability arises because the implementation does not protect itself against the application overwriting built-in utility functions with user-defined implementations. Please note that at the time this CVE was issued, the permission model is an experimental feature of Node.js.

CVSS3: 7.7
1%
Низкий
больше 2 лет назад
github логотип
GHSA-x39v-frq9-5hh8

When the Node.js policy feature checks the integrity of a resource against a trusted manifest, the application can intercept the operation and return a forged checksum to the node's policy implementation, thus effectively disabling the integrity check. Impacts: This vulnerability affects all users using the experimental policy mechanism in all active release lines: 18.x and, 20.x. Please note that at the time this CVE was issued, the policy mechanism is an experimental feature of Node.js.

CVSS3: 7.5
0%
Низкий
больше 2 лет назад

Уязвимостей на страницу


Поделиться