L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Node Modules ~ non exhaustif

bulletin de vulnérabilité informatique 27758

Node.js morgan : exécution de code via Filter

Synthèse de la vulnérabilité

Produits concernés : Nodejs Modules ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/11/2018.
Références : VIGILANCE-VUL-27758.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Filter de Node.js morgan, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 27749

Node.js ircdkit : déni de service

Synthèse de la vulnérabilité

Produits concernés : Nodejs Modules ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/11/2018.
Références : VIGILANCE-VUL-27749.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale de Node.js ircdkit, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 27737

Node.js samsung-remote : exécution de code

Synthèse de la vulnérabilité

Produits concernés : Nodejs Modules ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/11/2018.
Références : VIGILANCE-VUL-27737.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité de Node.js samsung-remote, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 27735

Node.js m-server : traversée de répertoire

Synthèse de la vulnérabilité

Produits concernés : Nodejs Modules ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/11/2018.
Références : VIGILANCE-VUL-27735.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires de Node.js m-server, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 27734

Node.js express-cart : élévation de privilèges

Synthèse de la vulnérabilité

Produits concernés : Nodejs Modules ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/11/2018.
Références : VIGILANCE-VUL-27734.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions de Node.js express-cart, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 27733

Node.js m-server : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Node.js m-server, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Nodejs Modules ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/11/2018.
Références : VIGILANCE-VUL-27733.

Description de la vulnérabilité

Le module m-server peut être installé sur Node.js.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Node.js m-server, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 27732

Node.js ps : exécution de code

Synthèse de la vulnérabilité

Produits concernés : Nodejs Modules ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/11/2018.
Références : VIGILANCE-VUL-27732.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité de Node.js ps, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 27731

Node.js ascii-art : exécution de code

Synthèse de la vulnérabilité

Produits concernés : Nodejs Modules ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/11/2018.
Références : VIGILANCE-VUL-27731.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité de Node.js ascii-art, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 27730

Node.js browserify-hmr : obtention d'information

Synthèse de la vulnérabilité

Produits concernés : Nodejs Modules ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/11/2018.
Références : VIGILANCE-VUL-27730.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données de Node.js browserify-hmr, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 27729

Node.js webpack-dev-server : obtention d'information

Synthèse de la vulnérabilité

Produits concernés : Nodejs Modules ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/11/2018.
Références : VIGILANCE-VUL-27729.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données de Node.js webpack-dev-server, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Node Modules ~ non exhaustif :