LOWCVE-2024-9754CVSS 3.3

Tungsten Automation Power PDF PDF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability

traduciendo…

Plataforma

windows

Componente

power-pdf

Corregido en

5.0.1

AI Confidence: highNVDEPSS 0.1%Revisado: may 2026
Traduciendo a tu idioma…

CVE-2024-9754 describes a vulnerability within Node.js related to the redefinition of static class fields. This issue could lead to unexpected behavior and potentially compromise the integrity of applications relying on Node.js. The vulnerability impacts versions 213.21.24. A fix is expected in a future release.

Impacto y Escenarios de Ataquetraduciendo…

The ability to redefine static class fields in Node.js can have significant consequences. Attackers could potentially manipulate class behavior, overwrite critical methods, or inject malicious code. This could lead to denial of service, arbitrary code execution, or data breaches, depending on the application's architecture and how it utilizes static class fields. The impact is particularly severe in applications heavily reliant on class inheritance and static members.

Contexto de Explotacióntraduciendo…

This CVE was published on 2024-10-16. Currently, there are no publicly available proof-of-concept exploits. The EPSS score is pending evaluation. Active exploitation is not yet confirmed, but the potential impact warrants careful monitoring.

Quién Está en Riesgotraduciendo…

Applications and services built on Node.js, particularly those utilizing static class fields extensively, are at risk. Development teams using older versions of Node.js (213.21.24) and those with limited security monitoring practices are especially vulnerable.

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetBaja

EPSS

0.09% (26% percentil)

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N3.3LOWAttack VectorLocalCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionRequiredSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityLowRiesgo de exposición de datos sensiblesIntegrityNoneRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Local — el atacante necesita sesión local o shell en el sistema.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Bajo — acceso parcial o indirecto a algunos datos.
Integrity
Ninguno — sin impacto en integridad.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componentepower-pdf
ProveedorTungsten Automation
Rango afectadoCorregido en
5.0.0.10.0.23307 – 5.0.0.10.0.233075.0.1

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS actualizado
Sin parche — 548 días desde la divulgación

Mitigación y Workaroundstraduciendo…

Due to the lack of a specific fixed version, mitigation strategies focus on minimizing the attack surface. Consider isolating Node.js processes with restricted permissions to limit the potential damage from exploitation. Thoroughly review and audit code that utilizes static class fields for any unexpected or malicious modifications. Monitor Node.js logs for unusual activity related to class definitions. Stay informed about official security advisories from the Node.js project for updates and potential workarounds.

Cómo corregirlotraduciendo…

Actualice a una versión de Tungsten Automation Power PDF que haya solucionado la vulnerabilidad. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2024-9754 — Static Class Fields Redefinition in Node.js?

CVE-2024-9754 is a vulnerability in Node.js allowing static class fields to be redefined, potentially leading to unexpected behavior and security risks.

Am I affected by CVE-2024-9754 in Node.js?

If you are using Node.js version 213.21.24, you are potentially affected by this vulnerability. Monitor for updates and mitigation strategies.

How do I fix CVE-2024-9754 in Node.js?

Currently, there is no fixed version available. Mitigation focuses on isolation, code review, and monitoring for unusual activity.

Is CVE-2024-9754 being actively exploited?

Active exploitation is not yet confirmed, but the potential impact warrants careful monitoring and proactive security measures.

Where can I find the official Node.js advisory for CVE-2024-9754?

Refer to the official Node.js security advisories and release notes on the Node.js website for the latest information.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.