Fastly的js-compute中的host call实现中的使用后释放漏洞(CVE-2024-38375)

admin 2024-06-30 23:07:36 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Fastly的js-compute中的host call实现中的使用后释放漏洞(CVE-2024-38375)

CVE编号

CVE-2024-38375

利用情况

暂无

补丁情况

N/A

披露时间

2024-06-27
漏洞描述
`@fastly/js-compute` 是一个用于构建 Fastly Compute 应用的 JavaScript SDK 和运行时。其中几个函数的实现被发现存在使用后释放(use-after-free)漏洞。如果前一个函数的结果被发送到其他地方,此漏洞可能会导致意外的数据丢失,并且通常会导致服务返回 500 错误,造成所谓的“陷阱”。在 `@fastly/js-compute` 包的 3.16.0 版本中,此漏洞已被修复。
解决建议
"将组件 @fastly/js-compute 升级至 3.16.0 及以上版本"
参考链接
https://github.com/fastly/js-compute-runtime/commit/4e16641ef4e159c4a11b500ac...
https://github.com/fastly/js-compute-runtime/security/advisories/GHSA-mp3g-vpm9-9vqv
CVSS3评分 5.3
  • 攻击路径 网络
  • 攻击复杂度 高
  • 权限要求 高
  • 影响范围 未更改
  • 用户交互 需要
  • 可用性 高
  • 保密性 低
  • 完整性 低
CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:L/I:L/A:H
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2023-26877利用情况 暂无补丁情况 N/A披露时间 2024-06-27漏洞描述File upload vulnerabi
评论:0   参与:  0