Node.js请求走私漏洞(CVE-2024-27982):在新版本的Node的http服务器中发现漏洞,其中格式错误的标头可能导致HTTP请求走私。如果将空格放在内容长度标头之前,则无法正确解释该空格,从而使攻击者能够在第一个请求的正文中偷偷引入第二个请求。
Node.js ICU_DATA安全绕过漏洞(CVE-2023-23920):Node.js是一个开源、跨平台的Javascript运行时环境。Node.js允许远程身份验证攻击者绕过由不正确的访问控制导致的安全限制。通过使用ICU_DATA环境变量发送特制的请求,攻击者可以利用此漏洞搜索并可能加载ICU数据。
Node.js HTTP/2 server拒绝服务漏洞(CVE-2024-27983):Node.js HTTP/2 server容易受到拒绝服务的影响,这是由node::http2::Http2Session::~Http2Session0中的断言失败引起的。当是有HTTP/2 CONTINUATION帧的标头发送到服务器,然后客户端突然关团TCP连接,触发Http2Session析构函数,而标头帧仍在处理(并存储在内存中)时,可能会将一些教据留在nghttp2内存中,从而导致竞争条件。通过发送少量包含少量HTTP/2帧的HTTP/2帧数据包,攻击者可利用此漏洞导致HTTP/2服务器崩溃;
Node.js安全漏洞(CVE-2023-32006):Node.js是一个开源、跨平台的Javascript运行时环境。Node.js 16x版本、18x版本和20.x版本存在安全漏洞,该漏洞源于可以绕过策略机制,并定义给定模块之外的模块。
Node.js拒绝服务漏洞(CVE-2023-23919):Node.js是一个开源、跨平台的Javascript运行时环境。Node.js易受拒绝服务攻击,这是由于操作后未清除OpenSSL错误堆栈造成的。通过发送精心设计的加密操作,远程攻击者可以利用此漏洞造成拒绝服务条件。
Node.js process.mainModule.require0,安全绕过漏洞(CVE-2023-23918):Node.js是一个开源、跨平台的Javascript运行时环境。Node.js可以允许远程身份验证的攻击者绕过安全限制,这是出于在使用--experimental policy启用实验权限选项时存在缺陷造成的。通过使用process.mainModule.require()发送特制的请求,攻击者可以利用此漏洞绕过权限并访问未经授权的模块。
SeerAnalyzerE7106版本未使用node.js,所以不涉及相关漏洞
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作