NVD Vulnerability Detail
Search Exploit, PoC
CVE-2022-21824
Summary

Due to the formatting logic of the "console.table()" function it was not safe to allow user controlled input to be passed to the "properties" parameter while simultaneously passing a plain object with at least one property as the first parameter, which could be "__proto__". The prototype pollution has very limited control, in that it only allows an empty string to be assigned to numerical keys of the object prototype.Node.js >= 12.22.9, >= 14.18.3, >= 16.13.2, and >= 17.3.1 use a null protoype for the object these properties are being assigned to.

Publication Date Feb. 25, 2022, 4:15 a.m.
Registration Date Feb. 25, 2022, 10 a.m.
Last Update Nov. 21, 2024, 3:45 p.m.
CVSS3.1 : HIGH
スコア 8.2
Vector CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C) なし
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : MEDIUM
Score 6.4
Vector AV:N/AC:L/Au:N/C:N/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I)
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* 17.0.0 17.3.1
cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:* 12.0.0 12.22.9
cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:* 14.0.0 14.18.3
cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:* 16.0.0 16.13.2
Configuration2 or higher or less more than less than
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.58:*:*:*:*:*:*:*
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.59:*:*:*:*:*:*:*
cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:* 8.0.29
cpe:2.3:a:oracle:mysql_server:*:*:*:*:*:*:*:* 8.0.29
cpe:2.3:a:oracle:mysql_connectors:*:*:*:*:*:*:*:* 8.0.28
cpe:2.3:a:oracle:mysql_workbench:*:*:*:*:*:*:*:* 8.0.28
cpe:2.3:a:oracle:mysql_cluster:*:*:*:*:*:*:*:* 8.0.29
Configuration3 or higher or less more than less than
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:a:netapp:snapcenter:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:oncommand_workflow_automation:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:oncommand_insight:-:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
Node.js におけるオブジェクトプロトタイプ属性の不適切に制御された変更に関する脆弱性
Title Node.js におけるオブジェクトプロトタイプ属性の不適切に制御された変更に関する脆弱性
Summary

Node.js には、オブジェクトプロトタイプ属性の不適切に制御された変更に関する脆弱性が存在します。

Possible impacts 情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Jan. 10, 2022, midnight
Registration Date July 10, 2023, 12:13 p.m.
Last Update July 10, 2023, 12:13 p.m.
Affected System
オラクル
MySQL Cluster 
MySQL Connectors 
MySQL Enterprise Monitor 
MySQL Server 
MySQL Workbench 
PeopleSoft Enterprise PeopleTools 
Debian
Debian GNU/Linux 
NetApp
OnCommand Insight 
OnCommand Workflow Automation 
Node.js Foundation
Node.js 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2023年07月05日]   掲載 July 5, 2023, 5:32 p.m.