Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

  1. ioBroker Community Home
  2. English
  3. Visualization
  4. Node.JS DoS möglich...

NEWS

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    8.3k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    13
    1
    1.9k

  • Neues Video "KI im Smart Home" - ioBroker plus n8n
    BluefoxB
    Bluefox
    15
    1
    2.3k

Node.JS DoS möglich...

Geplant Angeheftet Gesperrt Verschoben Visualization
4 Beiträge 2 Kommentatoren 694 Aufrufe 2 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • MartinPM Online
    MartinPM Online
    MartinP
    schrieb am zuletzt editiert von
    #1

    Ich hoffe aber, niemand wird seine VIS Views irgendwie offen im Internet zur Schau stellen:

    https://www.golem.de/news/continuation-flood-dos-angriffstechnik-legt-http-2-server-ohne-botnetz-lahm-2404-183857.html

    Ermöglicht wird der Angriff demnach durch eine fehlerhafte Behandlung von Headers- und Continuation-Frames. "Das Ergebnis hängt von der Implementierung ab, reicht aber von einem sofortigen Absturz nach dem Senden einiger HTTP/2-Frames über einen OOM-Crash (Out of Memory) bis hin zur vollständigen Auslastung der CPU, was die Verfügbarkeit des Servers beeinträchtigt", erklärt Nowotarski.

    https://kb.cert.org/vuls/id/421644

    Node.js Unknown
    Notified: 2024-02-14 Updated: 2024-04-03

    CVE-2023-45288 Unknown
    CVE-2024-2653 Unknown
    CVE-2024-27316 Unknown
    CVE-2024-2758 Unknown
    CVE-2024-27919 Unknown
    CVE-2024-27983 Unknown
    CVE-2024-28182 Unknown
    CVE-2024-30255 Unknown
    CVE-2024-31309 Unknown

    Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
    Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.13)
    kernel Linux pve 6.8.12-15-pve
    6 GByte RAM für den Container
    Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
    Remote-Access über Wireguard der Fritzbox

    Thomas BraunT 1 Antwort Letzte Antwort
    0
    • MartinPM MartinP

      Ich hoffe aber, niemand wird seine VIS Views irgendwie offen im Internet zur Schau stellen:

      https://www.golem.de/news/continuation-flood-dos-angriffstechnik-legt-http-2-server-ohne-botnetz-lahm-2404-183857.html

      Ermöglicht wird der Angriff demnach durch eine fehlerhafte Behandlung von Headers- und Continuation-Frames. "Das Ergebnis hängt von der Implementierung ab, reicht aber von einem sofortigen Absturz nach dem Senden einiger HTTP/2-Frames über einen OOM-Crash (Out of Memory) bis hin zur vollständigen Auslastung der CPU, was die Verfügbarkeit des Servers beeinträchtigt", erklärt Nowotarski.

      https://kb.cert.org/vuls/id/421644

      Node.js Unknown
      Notified: 2024-02-14 Updated: 2024-04-03

      CVE-2023-45288 Unknown
      CVE-2024-2653 Unknown
      CVE-2024-27316 Unknown
      CVE-2024-2758 Unknown
      CVE-2024-27919 Unknown
      CVE-2024-27983 Unknown
      CVE-2024-28182 Unknown
      CVE-2024-30255 Unknown
      CVE-2024-31309 Unknown

      Thomas BraunT Online
      Thomas BraunT Online
      Thomas Braun
      Most Active
      schrieb am zuletzt editiert von
      #2

      @martinp

      Und für die 'Never-tatsch-a-running-Süstäm'-Jünger:

      https://nodejs.org/en/blog/vulnerability/april-2024-security-releases/

      Haltet die Kiste auf STAND. Gilt insbesondere für abgekündigte Versionen.
      Nodejs@16 hat die Lücke mit Sicherheit auch. Kümmert sich nur niemand drum, da offiziell bereits beerdigt.
      Wird aber von knapp 13000 ioBroker-Installationen noch verwendet...

      Linux-Werkzeugkasten:
      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
      NodeJS Fixer Skript:
      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

      1 Antwort Letzte Antwort
      1
      • MartinPM Online
        MartinPM Online
        MartinP
        schrieb am zuletzt editiert von
        #3

        @thomas-braun Gerade 18.20.1 als Update angeboten bekommen.

        Darin wurde 27983 gefixt

        Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
        Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.13)
        kernel Linux pve 6.8.12-15-pve
        6 GByte RAM für den Container
        Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
        Remote-Access über Wireguard der Fritzbox

        Thomas BraunT 1 Antwort Letzte Antwort
        1
        • MartinPM MartinP

          @thomas-braun Gerade 18.20.1 als Update angeboten bekommen.

          Darin wurde 27983 gefixt

          Thomas BraunT Online
          Thomas BraunT Online
          Thomas Braun
          Most Active
          schrieb am zuletzt editiert von Thomas Braun
          #4

          @martinp sagte in Node.JS DoS möglich...:

          Darin wurde 27983 gefixt

          Ja, deswegen hatte ich das verlinkt.
          Und hier der (vermutliche) Nachklapp dazu:

          https://nodejs.org/en/blog/vulnerability/april-2024-security-releases-2

          Also am 09. April geht es weiter mit Updates.

          Linux-Werkzeugkasten:
          https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
          NodeJS Fixer Skript:
          https://forum.iobroker.net/topic/68035/iob-node-fix-skript
          iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

          1 Antwort Letzte Antwort
          0
          Antworten
          • In einem neuen Thema antworten
          Anmelden zum Antworten
          • Älteste zuerst
          • Neuste zuerst
          • Meiste Stimmen


          Support us

          ioBroker
          Community Adapters
          Donate

          597

          Online

          32.4k

          Benutzer

          81.4k

          Themen

          1.3m

          Beiträge
          Community
          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
          ioBroker Community 2014-2025
          logo
          • Anmelden

          • Du hast noch kein Konto? Registrieren

          • Anmelden oder registrieren, um zu suchen
          • Erster Beitrag
            Letzter Beitrag
          0
          • Home
          • Aktuell
          • Tags
          • Ungelesen 0
          • Kategorien
          • Unreplied
          • Beliebt
          • GitHub
          • Docu
          • Hilfe