ClickCease Plusieurs vulnérabilités de Node.js corrigées dans Ubuntu

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Plusieurs vulnérabilités de Node.js corrigées dans Ubuntu

Rohan Timalsina

10 octobre 2023 - L'équipe d'experts de TuxCare

Les récentes mises à jour de sécurité d'Ubuntu ont corrigé plusieurs vulnérabilités de Node.js, y compris des failles de gravité élevée et critique dans différentes versions d'Ubuntu. Ces problèmes peuvent entraîner un déni de service ou l'exposition d'informations sensibles lorsqu'ils sont exploités par des attaquants. Il est donc fortement recommandé de mettre à jour les paquets Node.js pour maintenir la sécurité du système.

 

Les vulnérabilités de Node.js corrigées dans Ubuntu

CVE-2019-15604

Score CVSS 3.x : 7.5 Élevé

Découverte par Rogier Schouten, cette vulnérabilité est due à la mauvaise gestion de certaines entrées par Node.js. Lorsqu'un utilisateur ou un système automatisé ouvre un fichier d'entrée spécialement conçu, un attaquant distant peut utiliser ce problème pour provoquer un déni de service. Les systèmes Ubuntu 16.04 LTS et Ubuntu 18.04 LTS sont uniquement concernés par cette faille.

Les deux versions d'Ubuntu ont déjà atteint leur fin de vie, la mise à jour n'est donc disponible que pour les abonnés Ubuntu Pro. Vous pouvez également utiliser l'Extended Lifecycle Support de TuxCare pour obtenir des correctifs de vulnérabilité automatisés jusqu'à quatre ans après la fin de la période de vie.

 

CVE-2019-15605

Score CVSS 3.x : 9.8 Critique

Ethan Rubinson a identifié une vulnérabilité dans Node.js qui traite mal certaines entrées. Un attaquant distant peut être en mesure d'utiliser cette faille pour obtenir des informations sensibles s'il peut tromper un utilisateur ou un système automatisé en ouvrant un fichier d'entrée spécialement conçu. Les systèmes Ubuntu 16.04 LTS et Ubuntu 18.04 LTS sont les seuls concernés.

 

CVE-2019-15606

Score CVSS 3.x : 9.8 Critique

Alyssa Wilk a trouvé une faille dans Node.js qui traite mal certaines entrées. Si un utilisateur ou un système automatisé était trompé dans l'ouverture d'un fichier d'entrée spécialement conçu, cela pouvait potentiellement permettre à un attaquant distant d'exécuter du code arbitraire. Cette vulnérabilité était limitée à Ubuntu 16.04 LTS et Ubuntu 18.04 LTS.

 

CVE-2020-8174

Score CVSS 3.x : 8.1 Élevé

Tobias Niessen a identifié un problème dans Node.js qui traite mal certaines entrées. Si un utilisateur ou un système automatisé était incité à ouvrir un fichier d'entrée spécialement conçu, un attaquant distant pouvait potentiellement l'exploiter pour déclencher un déni de service. Ubuntu 18.04 LTS et Ubuntu 20.04 LTS sont les seules concernées.

 

CVE-2020-8265 (score CVSS 3.x : 8.1 élevé), CVE-2020-8287 (score CVSS 3.x : 6.5 moyen)

Une vulnérabilité a été détectée dans Node.js qui traite mal certaines entrées. Si un utilisateur ou un système automatisé était incité à ouvrir un fichier d'entrée spécialement conçu, cela pourrait potentiellement conduire à un déni de service lorsqu'il est exploité par un attaquant distant.

 

CVE-2021-22883

Score CVSS 3.x : 7.5 Élevé

Une vulnérabilité a été identifiée dans Node.js en raison d'une mauvaise gestion de certaines entrées. Si un utilisateur ou un système automatisé était incité à ouvrir un fichier d'entrée spécialement conçu, il pourrait être exploité par un attaquant distant pour déclencher un déni de service. Il est important de noter que ce problème a été traité et résolu dans Ubuntu 20.04 LTS uniquement.

 

CVE-2021-22884

Score CVSS 3.x : 7.5 Élevé

Vít Šesták a détecté une vulnérabilité dans Node.js qui traite mal certaines entrées. Si un utilisateur ou un système automatisé était amené à ouvrir un fichier d'entrée spécialement conçu, cela pouvait potentiellement permettre à un attaquant distant d'exécuter du code arbitraire. Ce problème a été résolu dans Ubuntu 20.04 LTS et Ubuntu 18.04 LTS.

 

Réflexions finales

Toutes ces vulnérabilités ont été corrigées dans les nouvelles versions des paquets, vous devez donc mettre à jour vos paquets Node.js pour éviter les risques de sécurité. La sécurité est un processus continu, qui nécessite de rester vigilant et de sécuriser le système avec les derniers correctifs de sécurité et les meilleures pratiques.

Pensez donc à utiliser une solution automatique comme KernelCare Enterprise, qui applique automatiquement toutes les mises à jour de sécurité sans perturber les services en raison des temps d'arrêt liés à l'application des correctifs. Sa méthode de correction en direct atténue les vulnérabilités tout en garantissant la disponibilité à 100 % de vos serveurs en éliminant la nécessité de redémarrer ou de programmer des fenêtres de maintenance.

 

Les sources de cet article sont disponibles aux adresses USN-6380-1 et USN-6418-1.

Résumé
Plusieurs vulnérabilités de Node.js corrigées dans Ubuntu
Nom de l'article
Plusieurs vulnérabilités de Node.js corrigées dans Ubuntu
Description
Découvrez les vulnérabilités Node.js de haute sévérité qui ont été corrigées dans les différentes versions du système d'exploitation Ubuntu. Mettez vos systèmes à jour dès maintenant !
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information