Vulnerabilidad en la lógica de formato de la función "console.table()" (CVE-2022-21824)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
24/02/2022
Última modificación:
10/11/2022
Descripción
Debido a la lógica de formato de la función "console.table()" no era seguro permitir que pasara la entrada controlada por el usuario al parámetro "properties" mientras pasaba simultáneamente un objeto plano con al menos una propiedad como primer parámetro, que podía ser "__proto__". La contaminación del prototipo presenta un control muy limitado, ya que sólo permite asignar una cadena vacía a las claves numéricas del prototipo del objeto.Node.js versiones posteriores a 12.22.9 incluyéndola, versiones posteriores a 14.18.3 incluyéndola, versiones posteriores a 16.13.2 incluyéndola, y versiones posteriores a 17.3.1 incluyéndola, usan un prototipo nulo para el objeto al que es asignada estas propiedades.<br />
Impacto
Puntuación base 3.x
8.20
Gravedad 3.x
ALTA
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:* | 12.0.0 (incluyendo) | 12.22.9 (excluyendo) |
cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:* | 14.0.0 (incluyendo) | 14.18.3 (excluyendo) |
cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:* | 16.0.0 (incluyendo) | 16.13.2 (excluyendo) |
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* | 17.0.0 (incluyendo) | 17.3.1 (excluyendo) |
cpe:2.3:a:oracle:mysql_cluster:*:*:*:*:*:*:*:* | 8.0.29 (incluyendo) | |
cpe:2.3:a:oracle:mysql_connectors:*:*:*:*:*:*:*:* | 8.0.28 (incluyendo) | |
cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:* | 8.0.29 (incluyendo) | |
cpe:2.3:a:oracle:mysql_server:*:*:*:*:*:*:*:* | 8.0.29 (incluyendo) | |
cpe:2.3:a:oracle:mysql_workbench:*:*:*:*:*:*:*:* | 8.0.28 (incluyendo) | |
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.58:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.59:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:oncommand_insight:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:oncommand_workflow_automation:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://hackerone.com/reports/1431042
- https://lists.debian.org/debian-lts-announce/2022/10/msg00006.html
- https://nodejs.org/en/blog/vulnerability/jan-2022-security-releases/
- https://security.netapp.com/advisory/ntap-20220325-0007/
- https://security.netapp.com/advisory/ntap-20220729-0004/
- https://www.debian.org/security/2022/dsa-5170
- https://www.oracle.com/security-alerts/cpuapr2022.html
- https://www.oracle.com/security-alerts/cpujul2022.html