Weiter zum Inhalt
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Hell
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dunkel
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. English
  3. Visualization
  4. Node.JS DoS möglich...

NEWS

  • Monatsrückblick Januar/Februar 2026 ist online!
    BluefoxB
    Bluefox
    18
    1
    642

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    18
    1
    5.7k

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    1.5k

Node.JS DoS möglich...

Geplant Angeheftet Gesperrt Verschoben Visualization
4 Beiträge 2 Kommentatoren 832 Aufrufe 2 Beobachtet
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • MartinPM Online
    MartinPM Online
    MartinP
    schrieb am zuletzt editiert von
    #1

    Ich hoffe aber, niemand wird seine VIS Views irgendwie offen im Internet zur Schau stellen:

    https://www.golem.de/news/continuation-flood-dos-angriffstechnik-legt-http-2-server-ohne-botnetz-lahm-2404-183857.html

    Ermöglicht wird der Angriff demnach durch eine fehlerhafte Behandlung von Headers- und Continuation-Frames. "Das Ergebnis hängt von der Implementierung ab, reicht aber von einem sofortigen Absturz nach dem Senden einiger HTTP/2-Frames über einen OOM-Crash (Out of Memory) bis hin zur vollständigen Auslastung der CPU, was die Verfügbarkeit des Servers beeinträchtigt", erklärt Nowotarski.

    https://kb.cert.org/vuls/id/421644

    Node.js Unknown
    Notified: 2024-02-14 Updated: 2024-04-03

    CVE-2023-45288 Unknown
    CVE-2024-2653 Unknown
    CVE-2024-27316 Unknown
    CVE-2024-2758 Unknown
    CVE-2024-27919 Unknown
    CVE-2024-27983 Unknown
    CVE-2024-28182 Unknown
    CVE-2024-30255 Unknown
    CVE-2024-31309 Unknown

    Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
    Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
    Linux pve 6.17.9-1-pve
    6 GByte RAM für den Container
    Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
    Remote-Access über Wireguard der Fritzbox

    Thomas BraunT 1 Antwort Letzte Antwort
    0
    • MartinPM MartinP

      Ich hoffe aber, niemand wird seine VIS Views irgendwie offen im Internet zur Schau stellen:

      https://www.golem.de/news/continuation-flood-dos-angriffstechnik-legt-http-2-server-ohne-botnetz-lahm-2404-183857.html

      Ermöglicht wird der Angriff demnach durch eine fehlerhafte Behandlung von Headers- und Continuation-Frames. "Das Ergebnis hängt von der Implementierung ab, reicht aber von einem sofortigen Absturz nach dem Senden einiger HTTP/2-Frames über einen OOM-Crash (Out of Memory) bis hin zur vollständigen Auslastung der CPU, was die Verfügbarkeit des Servers beeinträchtigt", erklärt Nowotarski.

      https://kb.cert.org/vuls/id/421644

      Node.js Unknown
      Notified: 2024-02-14 Updated: 2024-04-03

      CVE-2023-45288 Unknown
      CVE-2024-2653 Unknown
      CVE-2024-27316 Unknown
      CVE-2024-2758 Unknown
      CVE-2024-27919 Unknown
      CVE-2024-27983 Unknown
      CVE-2024-28182 Unknown
      CVE-2024-30255 Unknown
      CVE-2024-31309 Unknown

      Thomas BraunT Online
      Thomas BraunT Online
      Thomas Braun
      Most Active
      schrieb am zuletzt editiert von
      #2

      @martinp

      Und für die 'Never-tatsch-a-running-Süstäm'-Jünger:

      https://nodejs.org/en/blog/vulnerability/april-2024-security-releases/

      Haltet die Kiste auf STAND. Gilt insbesondere für abgekündigte Versionen.
      Nodejs@16 hat die Lücke mit Sicherheit auch. Kümmert sich nur niemand drum, da offiziell bereits beerdigt.
      Wird aber von knapp 13000 ioBroker-Installationen noch verwendet...

      Linux-Werkzeugkasten:
      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
      NodeJS Fixer Skript:
      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

      1 Antwort Letzte Antwort
      1
      • MartinPM Online
        MartinPM Online
        MartinP
        schrieb am zuletzt editiert von
        #3

        @thomas-braun Gerade 18.20.1 als Update angeboten bekommen.

        Darin wurde 27983 gefixt

        Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
        Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
        Linux pve 6.17.9-1-pve
        6 GByte RAM für den Container
        Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
        Remote-Access über Wireguard der Fritzbox

        Thomas BraunT 1 Antwort Letzte Antwort
        1
        • MartinPM MartinP

          @thomas-braun Gerade 18.20.1 als Update angeboten bekommen.

          Darin wurde 27983 gefixt

          Thomas BraunT Online
          Thomas BraunT Online
          Thomas Braun
          Most Active
          schrieb am zuletzt editiert von Thomas Braun
          #4

          @martinp sagte in Node.JS DoS möglich...:

          Darin wurde 27983 gefixt

          Ja, deswegen hatte ich das verlinkt.
          Und hier der (vermutliche) Nachklapp dazu:

          https://nodejs.org/en/blog/vulnerability/april-2024-security-releases-2

          Also am 09. April geht es weiter mit Updates.

          Linux-Werkzeugkasten:
          https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
          NodeJS Fixer Skript:
          https://forum.iobroker.net/topic/68035/iob-node-fix-skript
          iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

          1 Antwort Letzte Antwort
          0

          Hey! Du scheinst an dieser Unterhaltung interessiert zu sein, hast aber noch kein Konto.

          Hast du es satt, bei jedem Besuch durch die gleichen Beiträge zu scrollen? Wenn du dich für ein Konto anmeldest, kommst du immer genau dorthin zurück, wo du zuvor warst, und kannst dich über neue Antworten benachrichtigen lassen (entweder per E-Mail oder Push-Benachrichtigung). Du kannst auch Lesezeichen speichern und Beiträge positiv bewerten, um anderen Community-Mitgliedern deine Wertschätzung zu zeigen.

          Mit deinem Input könnte dieser Beitrag noch besser werden 💗

          Registrieren Anmelden
          Antworten
          • In einem neuen Thema antworten
          Anmelden zum Antworten
          • Älteste zuerst
          • Neuste zuerst
          • Meiste Stimmen


          Support us

          ioBroker
          Community Adapters
          Donate

          228

          Online

          32.7k

          Benutzer

          82.6k

          Themen

          1.3m

          Beiträge
          Community
          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
          ioBroker Community 2014-2025
          logo
          • Anmelden

          • Du hast noch kein Konto? Registrieren

          • Anmelden oder registrieren, um zu suchen
          • Erster Beitrag
            Letzter Beitrag
          0
          • Home
          • Aktuell
          • Tags
          • Ungelesen 0
          • Kategorien
          • Unreplied
          • Beliebt
          • GitHub
          • Docu
          • Hilfe