Новости компьютерной безопасности:

  Latest News

Node.js Vulnerability Allows Attackers to Crash the Process & Halt Services

С сайта: Vulnerability(cybersecuritynews.com)

Node.js Vulnerability Allows Attackers to Crash the Process & Halt Services

Author: Kaaviya

The Node.js project has issued urgent security updates after disclosing a high-severity vulnerability that could allow remote attackers to crash Node.js processes, potentially halting critical services and causing widespread denial of service across affected systems.

High-Severity Flaw: CVE-2025-23166
The vulnerability, tracked as CVE-2025-23166, stems from improper error handling in asynchronous cryptographic operations.

According to the Node.js security advisory, the underlying issue lies in the C++ method SignTraits::DeriveBits(), which may incorrectly call ThrowException() based on user-supplied inputs while running in a background thread.

This flaw enables an attacker to remotely trigger a crash in the Node.js process by exploiting cryptographic operations that frequently handle untrusted input.

Because cryptographic operations are foundational to authentication, data protection, and secure communications, this vulnerability poses a significant risk to any Node.js application exposed to the internet.

Exploitation can lead to immediate service outages, disrupting business operations and potentially impacting millions of users.

“Such cryptographic operations are commonly applied to untrusted inputs. Thus, this mechanism potentially allows an adversary to remotely crash a Node.js runtime,” the Node.js team warned in its advisory.

This vulnerability affects all active Node.js release lines, including versions 20.x, 22.x, 23.x, and 24.x. End-of-Life (EOL) versions are also impacted, but may not receive further updates, leaving them perpetually vulnerable unless upgraded.

The Node.js team also addressed other security issues in its latest releases, including a medium-severity HTTP header parsing flaw (CVE-2025-23167) and a low-severity memory leak bug (CVE-2025-23165), but CVE-2025-23166 remains the most urgent due to its potential for remote denial of service.

Urgent Call to Action
Developers and organizations running Node.js are strongly urged to update to the latest patched versions immediately. Security releases for all supported lines – 20.19.2 (LTS), 22.15.1 (LTS), 23.11.1 (Current), and 24.0.2 (Current) – are now available and include the critical fix for CVE-2025-23166.

Failure to update leaves systems open to remote crashes, service disruptions, and potential exploitation by malicious actors.

The Node.js team emphasizes the importance of staying current with security releases, especially for production environments where uptime and reliability are paramount.

For detailed guidance and ongoing updates, users should refer to the official Node.js security policy and subscribe to security advisories through the Node.js-sec mailing list.

The newly disclosed Node.js vulnerability (CVE-2025-23166) allows attackers to remotely crash Node.js processes, threatening the stability of services worldwide. Immediate patching is essential to safeguard systems and maintain operational continuity.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Node.js Vulnerability Allows Attackers to Crash the Process & Halt Services
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.