bencede
New member
Saldırganlar, JavaScript vm2 korumalı alanıyla sistemlere hızla saldırabilir ve kötü amaçlı kodla korumalı alandan çıkabilir. Yakın zamanda yayınlanan istismar kodu bunun için temel oluşturabilir.
Geliştiriciler, vm2 kitaplığı ile güvenilmeyen kodu bir Node.js sunucusunda yalıtılmış olarak çalıştırır. vm2 sanal alanı, npm deposundan aylık milyonlarca indirme ile yaygın olarak kullanılmaktadır.
Ana bilgisayar sisteminde koparma
“eleştirmenGüvenlik açığı (CVE-2023-29017), 10 üzerinden 10’luk olası en yüksek CVSS puanıyla değerlendirilir. Bir danışma mesajında belirtildiği gibi, Hoste nesneleri işlenirken, işlev bağlamında gerçekleşir. Error.prepareStackTrace hatalara, saldırganların sanal alandan çıkmasına izin verir. Daha sonra ana bilgisayar sisteminde kendi kodlarını çalıştırarak bilgisayarı tamamen tehlikeye atabilirler.
Geliştiriciler, boşluktaki boşluğun vm2 sürümü 3.9.15 kapattık Önceki tüm sürümler savunmasız olmalıdır.
(İtibaren)
Haberin Sonu
Geliştiriciler, vm2 kitaplığı ile güvenilmeyen kodu bir Node.js sunucusunda yalıtılmış olarak çalıştırır. vm2 sanal alanı, npm deposundan aylık milyonlarca indirme ile yaygın olarak kullanılmaktadır.
Ana bilgisayar sisteminde koparma
“eleştirmenGüvenlik açığı (CVE-2023-29017), 10 üzerinden 10’luk olası en yüksek CVSS puanıyla değerlendirilir. Bir danışma mesajında belirtildiği gibi, Hoste nesneleri işlenirken, işlev bağlamında gerçekleşir. Error.prepareStackTrace hatalara, saldırganların sanal alandan çıkmasına izin verir. Daha sonra ana bilgisayar sisteminde kendi kodlarını çalıştırarak bilgisayarı tamamen tehlikeye atabilirler.
Geliştiriciler, boşluktaki boşluğun vm2 sürümü 3.9.15 kapattık Önceki tüm sürümler savunmasız olmalıdır.
(İtibaren)
Haberin Sonu