Node.js 20.x < 20.19.2 / 22.x < 22.15.1 / 22.x < 22.15.1 / 23.x < 23.11.1 / 24.x < 24.0.2 多個弱點 (2025 年 5 月 14 日星期三安全性版本)。

medium Nessus Plugin ID 236766

概要

Node.js - JavaScript 執行階段環境受到多個弱點影響。

說明

遠端主機上安裝的 Node.js 版本早於 20.19.2、22.15.1、22.15.1、23.11.1、24.0.2。因此,它受到 2025 年 5 月 14 日星期三安全性版本公告中提及的多個弱點影響。

- 在 Node.js 中,因為 uv_fs_s.file 中損毀的指標,ReadFileUtf8 內部繫結會洩漏記憶體:已配置 UTF-16 路徑緩衝區,但是隨後會在設定檔案描述符號時遭到覆寫。如此會導致每次呼叫時發生無法復原的記憶體洩漏。重複使用可造成記憶體無限增加,進而導致拒絕服務。影響:感謝 Justin Nietzel 報告並修正此弱點。
(CVE-2025-23165)

- C++ 方法 SignTraits::DeriveBits() 在背景執行緒中執行時,可能會根據使用者提供的輸入錯誤呼叫 ThrowException(),進而損毀 Node.js 處理程序。這類密碼編譯作業通常會套用至未受信任的輸入。因此,此機制可能允許攻擊者從遠端損毀 Node.js 執行階段。影響:感謝 @panva 和 @tniessen 報告並修正此弱點。(CVE-2025-23166)

- Node.js 20 的 HTTP 剖析器中的一個瑕疵允許使用 \r\n\rX 而非所需的 \r\n\r\n 不當終止 HTTP/1 標頭。如此可透過不一致的方式進行要求走私,允許攻擊者繞過 Proxy 型存取控制並提交未經授權的要求。此問題已透過將 llhttp 升級至 9 版解決,其可強制執行正確的標頭終止。影響:感謝 kenballus 報告此弱點,同時感謝 RafaelGSS 修正此弱點。(CVE-2025-23167)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Node.js 20.19.2 / 22.15.1 / 22.15.1 / 23.11.1 / 24.0.2 版本或更新版本。

另請參閱

https://nodejs.org/en/blog/vulnerability/may-2025-security-releases/

Plugin 詳細資訊

嚴重性: Medium

ID: 236766

檔案名稱: nodejs_2025_may_14.nasl

版本: 1.2

類型: local

代理程式: windows, macosx, unix

系列: Misc.

已發布: 2025/5/15

已更新: 2025/5/16

組態: 啟用徹底檢查 (optional)

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2025-23165

CVSS v3

風險因素: Medium

基本分數: 6.2

時間性分數: 5.4

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:nodejs:node.js

必要的 KB 項目: installed_sw/Node.js

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/5/14

弱點發布日期: 2025/5/14

參考資訊

CVE: CVE-2025-23165, CVE-2025-23166, CVE-2025-23167

IAVB: 2025-B-0079