| タイトル | ws モジュールにおけるバッファエラーの脆弱性 |
|---|---|
| 概要 | ws モジュールには、バッファエラーの脆弱性が存在します。 |
| 想定される影響 | 情報を取得される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2016年1月4日0:00 |
| 登録日 | 2018年8月16日15:10 |
| 最終更新日 | 2018年8月16日15:10 |
| CVSS3.0 : 重要 | |
| スコア | 7.5 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
| CVSS2.0 : 警告 | |
| スコア | 5 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:P/I:N/A:N |
| ws project |
| ws 1.0.0 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2018年08月16日] 掲載 |
2018年8月16日15:10 |
| 概要 | A vulnerability was found in the ping functionality of the ws module before 1.0.0 which allowed clients to allocate memory by sending a ping frame. The ping functionality by default responds with a pong frame and the previously given payload of the ping frame. This is exactly what you expect, but internally ws always transforms all data that we need to send to a Buffer instance and that is where the vulnerability existed. ws didn't do any checks for the type of data it was sending. With buffers in node when you allocate it when a number instead of a string it will allocate the amount of bytes. |
|---|---|
| 公表日 | 2018年6月1日5:29 |
| 登録日 | 2021年1月26日14:05 |
| 最終更新日 | 2024年11月21日11:44 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:ws_project:ws:*:*:*:*:*:node.js:*:* | 1.0.1 | ||||