ClickCease Corregidas varias vulnerabilidades de Node.js en Ubuntu

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Corregidas varias vulnerabilidades de Node.js en Ubuntu

Rohan Timalsina

10 de octubre de 2023 - Equipo de expertos TuxCare

Las recientes actualizaciones de seguridad de Ubuntu han abordado varias vulnerabilidades de Node.js, incluyendo fallos de gravedad alta y crítica en diferentes versiones de Ubuntu. Estos problemas podrían dar lugar a una denegación de servicio o a la exposición de información sensible cuando son explotados por atacantes. Por lo tanto, es muy recomendable actualizar los paquetes de Node.js para mantener la seguridad del sistema.

 

Vulnerabilidades de Node.js parcheadas en Ubuntu

 

CVE-2019-15604

Puntuación CVSS 3.x: 7,5 Alta

Descubierta por Rogier Schouten, esta vulnerabilidad fue causada debido al manejo incorrecto de ciertas entradas por Node.js. Cuando un usuario o un sistema automatizado abre un archivo de entrada especialmente diseñado, un atacante remoto puede utilizar este problema para causar una denegación de servicio. Los sistemas Ubuntu 16.04 LTS y Ubuntu 18.04 LTS son los únicos afectados por este fallo.

Ambas versiones de Ubuntu ya han llegado al final de su vida útil, por lo que la actualización sólo está disponible para los suscriptores de Ubuntu Pro. Como alternativa, puede utilizar el soporte de ciclo de vida ampliado de TuxCare para obtener parches automáticos contra vulnerabilidades hasta cuatro años después del final del periodo de vida útil.

 

CVE-2019-15605

Puntuación CVSS 3.x: 9,8 Crítico

Ethan Rubinson identificó una vulnerabilidad en Node.js en la que no se gestionaban correctamente ciertas entradas. Un atacante remoto puede ser capaz de utilizar este defecto para obtener información sensible si puede engañar a un usuario o sistema automatizado para que abra un archivo de entrada especialmente diseñado. Los sistemas Ubuntu 16.04 LTS y Ubuntu 18.04 LTS son los únicos afectados.

 

CVE-2019-15606

Puntuación CVSS 3.x: 9,8 Crítico

Alyssa Wilk encontró un fallo en Node.js que gestionaba incorrectamente entradas específicas. Si un usuario o un sistema automatizado eran engañados para abrir un archivo de entrada especialmente diseñado, podría permitir a un atacante remoto ejecutar código arbitrario. Esta vulnerabilidad se limitaba a Ubuntu 16.04 LTS y Ubuntu 18.04 LTS.

 

CVE-2020-8174

Puntuación CVSS 3.x: 8.1 Alta

Tobias Niessen identificó un problema en Node.js en el que no se gestionaban correctamente determinadas entradas. Si un usuario o un sistema automatizado fueran engañados para abrir un archivo de entrada especialmente diseñado, podría ser potencialmente explotado por un atacante remoto para desencadenar una denegación de servicio. Ubuntu 18.04 LTS y Ubuntu 20.04 LTS son los únicos afectados.

 

CVE-2020-8265 (Puntuación CVSS 3.x: 8,1 Alta), CVE-2020-8287 (Puntuación CVSS 3.x: 6,5 Media)

Se ha detectado una vulnerabilidad en Node.js que gestiona incorrectamente entradas específicas. Si un usuario o un sistema automatizado fuera engañado para abrir un archivo de entrada especialmente diseñado, podría conducir potencialmente a una denegación de servicio cuando es explotado por un atacante remoto.

 

CVE-2021-22883

Puntuación CVSS 3.x: 7,5 Alta

Se identificó una vulnerabilidad en Node.js debido al manejo inadecuado de ciertas entradas. Si un usuario o un sistema automatizado fueran engañados para abrir un archivo de entrada especialmente diseñado, podría ser explotado por un atacante remoto para desencadenar una denegación de servicio. Es importante señalar que este problema fue abordado y resuelto en Ubuntu 20.04 LTS solamente.

 

CVE-2021-22884

Puntuación CVSS 3.x: 7,5 Alta

Vít Šesták detectó una vulnerabilidad en Node.js en la que se gestionaban incorrectamente entradas específicas. Si un usuario o un sistema automatizado fueran engañados para abrir un archivo de entrada especialmente diseñado, podría permitir potencialmente a un atacante remoto ejecutar código arbitrario. Este problema se solucionó en Ubuntu 20.04 LTS y Ubuntu 18.04 LTS.

 

Reflexiones finales

 

Todas estas vulnerabilidades se han solucionado en las nuevas versiones de los paquetes, por lo que debes actualizar tus paquetes de Node.js para evitar los riesgos de seguridad. La seguridad es un proceso continuo, y requiere que te mantengas alerta y asegures el sistema con los últimos parches de seguridad y las mejores prácticas.

Fortalezca su sistema Ubuntu con la aplicación de parches al núcleo de Linux. Utilice soluciones automatizadas de aplicación de parches como KernelCare Enterprise, que aplica automáticamente importantes actualizaciones de seguridad al kernel de Linux sin necesidad de reiniciar el sistema, garantizando un funcionamiento continuo y minimizando el tiempo de inactividad. KernelCare es compatible con las principales distribuciones de Linux, como Ubuntu, Debian, AlmaLinux, RHEL, CentOS, Rocky Linux, CloudLinux, Oracle Linux, Amazon Linux, etc.

 

Las fuentes de este artículo están disponibles en USN-6380-1 y USN-6418-1.

Resumen
Corregidas varias vulnerabilidades de Node.js en Ubuntu
Nombre del artículo
Corregidas varias vulnerabilidades de Node.js en Ubuntu
Descripción
Conozca las vulnerabilidades de alta gravedad de Node.js que se han solucionado en diferentes versiones del sistema operativo Ubuntu. ¡Actualice sus sistemas ahora!
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín