Node.js වෙතින් http2 මොඩියුලයේ ඇති අවදානම

සේවාදායක පැත්තේ JavaScript වේදිකා Node.js හි සංවර්ධකයින් නිවැරදි නිකුතු 12.22.4, 14.17.4 සහ 16.6.0 ප්‍රකාශයට පත් කර ඇති අතර, එය http2021 මොඩියුලයේ (HTTP/22930 සේවාදායකයා) අවදානමක් (CVE-2-2.0) අර්ධ වශයෙන් විසඳා ඇත. , එය ඔබට ක්‍රියාවලි බිඳ වැටීමක් ආරම්භ කිරීමට හෝ ප්‍රහාරකයා විසින් පාලනය කරනු ලබන ධාරකයකට ප්‍රවේශ වීමේදී පද්ධතිය තුළ ඔබගේ කේතය ක්‍රියාත්මක කිරීම සංවිධානය කිරීමට ඉඩ සලසයි.

ලිවීම් අවහිර කරන තීව්‍ර කියවීමේ මෙහෙයුම් සිදු කරන නූල් සඳහා RST_STREAM (නූල් යළි පිහිටුවීමේ) රාමු ලැබීමෙන් පසු සම්බන්ධතාවයක් වැසීමේදී දැනටමත් නිදහස් කර ඇති මතකයට ප්‍රවේශ වීම නිසා ගැටලුව ඇති වේ. දෝෂ කේතයක් සඳහන් නොකර RST_STREAM රාමුවක් ලැබුනේ නම්, http2 මොඩියුලය අතිරේකව දැනටමත් ලැබී ඇති දත්ත සඳහා පිරිසිදු කිරීමේ ක්‍රියා පටිපාටියක් කැඳවයි, එයින් දැනටමත් වසා ඇති ප්‍රවාහය සඳහා වසා දැමීමේ හසුරුවන්නා නැවත කැඳවනු ලැබේ, එය දත්ත ව්‍යුහයන් දෙගුණයකින් නිදහස් කිරීමට හේතු වේ.

පැච් සාකච්ඡාව සටහන් කරන්නේ ගැටලුව සම්පූර්ණයෙන්ම විසඳා නැති බවත්, තරමක් වෙනස් කරන ලද කොන්දේසි යටතේ, ප්‍රකාශිත යාවත්කාලීනවල දිගටම දිස්වන බවත්ය. විශ්ලේෂණයෙන් පෙන්නුම් කළේ නිවැරදි කිරීම විශේෂ අවස්ථා වලින් එකක් පමණක් ආවරණය වන බවයි - නූල් කියවීමේ මාදිලියේ ඇති විට, නමුත් අනෙකුත් නූල් තත්වයන් සැලකිල්ලට නොගනී (කියවීම සහ විරාම කිරීම, විරාම කිරීම සහ සමහර ආකාරයේ ලිවීම්).

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න