Node.js におけるサービス運用妨害 (DoS) の脆弱性
タイトル Node.js におけるサービス運用妨害 (DoS) の脆弱性
概要

Node.js は、V8 割り込みに関連した V8 ガベージコレクションを誘発する再帰的プロセスの可能性を考慮しないため、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる脆弱性が存在します。

想定される影響 第三者により、V8 割り込みによりプログラムのスタックオーバーフローをマスクさせる深い JSON オブジェクトの構文解析を介して、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2014年7月31日0:00
登録日 2014年9月9日16:18
最終更新日 2015年6月26日16:07
CVSS2.0 : 警告
スコア 5
ベクター AV:N/AC:L/Au:N/C:N/I:N/A:P
影響を受けるシステム
Node.js Foundation
Node.js 0.10.30 未満の 0.10
Node.js 0.8.28 未満の 0.8
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2014年09月09日]
  掲載
[2014年11月17日]
  ベンダ情報:IBM (1684769) を追加
[2015年06月26日]
  参考情報:関連文書 (MGASA-2014-0516) を追加
2018年2月17日10:37

NVD脆弱性情報
CVE-2014-5256
概要

Node.js 0.8 before 0.8.28 and 0.10 before 0.10.30 does not consider the possibility of recursive processing that triggers V8 garbage collection in conjunction with a V8 interrupt, which allows remote attackers to cause a denial of service (memory corruption and application crash) via deep JSON objects whose parsing lets this interrupt mask an overflow of the program stack.

公表日 2014年9月6日2:55
登録日 2021年1月26日15:14
最終更新日 2024年11月21日11:11
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:nodejs:nodejs:0.10.2:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.0:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.14:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.12:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.0:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.5:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.22:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.1:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.14:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.9:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.15:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.19:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.28:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.3:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.6:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.3:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.6:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.26:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.10:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.4:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.8:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.29:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.23:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.11:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.11:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.20:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.20:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.8:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.24:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.12:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.18:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.23:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.2:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.17:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.21:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.17:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.9:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.25:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.21:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.26:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.13:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.16:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.13:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.15:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.27:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.7:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.1:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.18:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.24:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.16:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.4:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.25:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.5:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.22:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.10:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.27:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.10.19:*:*:*:*:*:*:*
cpe:2.3:a:nodejs:nodejs:0.8.7:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧