Fastly的js-compute中的host call实现中的使用后释放漏洞(CVE-2024-38375)
CVE编号
CVE-2024-38375利用情况
暂无补丁情况
N/A披露时间
2024-06-27漏洞描述
`@fastly/js-compute` 是一个用于构建 Fastly Compute 应用的 JavaScript SDK 和运行时。其中几个函数的实现被发现存在使用后释放(use-after-free)漏洞。如果前一个函数的结果被发送到其他地方,此漏洞可能会导致意外的数据丢失,并且通常会导致服务返回 500 错误,造成所谓的“陷阱”。在 `@fastly/js-compute` 包的 3.16.0 版本中,此漏洞已被修复。解决建议
"将组件 @fastly/js-compute 升级至 3.16.0 及以上版本"
参考链接 |
|
---|---|
https://github.com/fastly/js-compute-runtime/commit/4e16641ef4e159c4a11b500ac... | |
https://github.com/fastly/js-compute-runtime/security/advisories/GHSA-mp3g-vpm9-9vqv |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 高
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 低
- 完整性 低
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论