一、 漏洞 CVE-2024-27980 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
由于在 `child_process.spawn` 和 `child_process.spawnSync` 中对批处理文件处理不当,即使未启用 shell 选项,恶意的命令行参数仍可以注入任意命令并实现代码执行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Due to the improper handling of batch files in child_process.spawn / child_process.spawnSync, a malicious command line argument can inject arbitrary commands and achieve code execution even if the shell option is not enabled.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Node.js 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Node.js是Node.js开源的一个开源、跨平台的 JavaScript 运行时环境。 Node.js存在安全漏洞,该漏洞源于对批处理文件处理不当,即使未启用shell选项,恶意命令行参数也可以注入任意命令并实现代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-27980 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-27980 的情报信息
  • 标题: oss-security - NodeJS Command injection via args parameter of child_process.spawn without shell option enabled on Windows (CVE-2024-27980) -- 🔗来源链接

    标签:

  • 标题: oss-security - Re: Fwd: Node.js security updates for all active release lines, July 2024 -- 🔗来源链接

    标签:

  • 标题: oss-security - Re: Fwd: Node.js security updates for all active release lines, July 2024 -- 🔗来源链接

    标签:

  • 标题: [SECURITY] Fedora 40 Update: nodejs18-18.20.2-1.fc40 - package-announce - Fedora mailing-lists -- 🔗来源链接

    标签:

  • 标题: [SECURITY] Fedora 39 Update: nodejs18-18.20.2-1.fc39 - package-announce - Fedora mailing-lists -- 🔗来源链接

    标签:

  • https://nvd.nist.gov/vuln/detail/CVE-2024-27980