ID CVE-2018-7166
Summary In all versions of Node.js 10 prior to 10.9.0, an argument processing flaw can cause `Buffer.alloc()` to return uninitialized memory. This method is intended to be safe and only return initialized, or cleared, memory. The third argument specifying `encoding` can be passed as a number, this is misinterpreted by `Buffer's` internal "fill" method as the `start` to a fill operation. This flaw may be abused where `Buffer.alloc()` arguments are derived from user input to return uncleared memory blocks that may contain sensitive information.
References
Vulnerable Configurations
  • cpe:2.3:a:nodejs:node.js:10.0.0:*:*:*:*:*:*:*
    cpe:2.3:a:nodejs:node.js:10.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.0.0:*:*:*:-:*:*:*
    cpe:2.3:a:nodejs:node.js:10.0.0:*:*:*:-:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.0.0:*:*:*:lts:*:*:*
    cpe:2.3:a:nodejs:node.js:10.0.0:*:*:*:lts:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.1.0:*:*:*:*:*:*:*
    cpe:2.3:a:nodejs:node.js:10.1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.1.0:*:*:*:-:*:*:*
    cpe:2.3:a:nodejs:node.js:10.1.0:*:*:*:-:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.1.0:*:*:*:lts:*:*:*
    cpe:2.3:a:nodejs:node.js:10.1.0:*:*:*:lts:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:nodejs:node.js:10.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.2.0:*:*:*:-:*:*:*
    cpe:2.3:a:nodejs:node.js:10.2.0:*:*:*:-:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.2.0:*:*:*:lts:*:*:*
    cpe:2.3:a:nodejs:node.js:10.2.0:*:*:*:lts:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.2.1:*:*:*:*:*:*:*
    cpe:2.3:a:nodejs:node.js:10.2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.2.1:*:*:*:-:*:*:*
    cpe:2.3:a:nodejs:node.js:10.2.1:*:*:*:-:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.2.1:*:*:*:lts:*:*:*
    cpe:2.3:a:nodejs:node.js:10.2.1:*:*:*:lts:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.3.0:*:*:*:*:*:*:*
    cpe:2.3:a:nodejs:node.js:10.3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.3.0:*:*:*:-:*:*:*
    cpe:2.3:a:nodejs:node.js:10.3.0:*:*:*:-:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.3.0:*:*:*:lts:*:*:*
    cpe:2.3:a:nodejs:node.js:10.3.0:*:*:*:lts:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.4.0:*:*:*:*:*:*:*
    cpe:2.3:a:nodejs:node.js:10.4.0:*:*:*:*:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.4.0:*:*:*:-:*:*:*
    cpe:2.3:a:nodejs:node.js:10.4.0:*:*:*:-:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.4.0:*:*:*:lts:*:*:*
    cpe:2.3:a:nodejs:node.js:10.4.0:*:*:*:lts:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.4.1:*:*:*:*:*:*:*
    cpe:2.3:a:nodejs:node.js:10.4.1:*:*:*:*:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.4.1:*:*:*:-:*:*:*
    cpe:2.3:a:nodejs:node.js:10.4.1:*:*:*:-:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.4.1:*:*:*:lts:*:*:*
    cpe:2.3:a:nodejs:node.js:10.4.1:*:*:*:lts:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.5.0:*:*:*:*:*:*:*
    cpe:2.3:a:nodejs:node.js:10.5.0:*:*:*:*:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.5.0:*:*:*:-:*:*:*
    cpe:2.3:a:nodejs:node.js:10.5.0:*:*:*:-:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.5.0:*:*:*:lts:*:*:*
    cpe:2.3:a:nodejs:node.js:10.5.0:*:*:*:lts:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.6.0:*:*:*:*:*:*:*
    cpe:2.3:a:nodejs:node.js:10.6.0:*:*:*:*:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.6.0:*:*:*:-:*:*:*
    cpe:2.3:a:nodejs:node.js:10.6.0:*:*:*:-:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.6.0:*:*:*:lts:*:*:*
    cpe:2.3:a:nodejs:node.js:10.6.0:*:*:*:lts:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.7.0:*:*:*:*:*:*:*
    cpe:2.3:a:nodejs:node.js:10.7.0:*:*:*:*:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.7.0:*:*:*:-:*:*:*
    cpe:2.3:a:nodejs:node.js:10.7.0:*:*:*:-:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.7.0:*:*:*:lts:*:*:*
    cpe:2.3:a:nodejs:node.js:10.7.0:*:*:*:lts:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.8.0:*:*:*:*:*:*:*
    cpe:2.3:a:nodejs:node.js:10.8.0:*:*:*:*:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.8.0:*:*:*:-:*:*:*
    cpe:2.3:a:nodejs:node.js:10.8.0:*:*:*:-:*:*:*
  • cpe:2.3:a:nodejs:node.js:10.8.0:*:*:*:lts:*:*:*
    cpe:2.3:a:nodejs:node.js:10.8.0:*:*:*:lts:*:*:*
CVSS
Base: 5.0 (as of 22-09-2020 - 13:59)
Impact:
Exploitability:
CWE CWE-908
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
PARTIAL NONE NONE
cvss-vector via4 AV:N/AC:L/Au:N/C:P/I:N/A:N
redhat via4
advisories
rhsa
id RHSA-2018:2553
rpms
  • npm-1:6.2.0-1.10.9.0.1.el7
  • rhoar-nodejs-1:10.9.0-1.el7
  • rhoar-nodejs-debuginfo-1:10.9.0-1.el7
  • rhoar-nodejs-docs-1:10.9.0-1.el7
refmap via4
confirm https://nodejs.org/en/blog/vulnerability/august-2018-security-releases/
Last major update 22-09-2020 - 13:59
Published 21-08-2018 - 12:29
Last modified 22-09-2020 - 13:59
Back to Top