LOWCVE-2024-9754CVSS 3.3

Tungsten Automation Power PDF PDF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability

wordt vertaald…

Platform

windows

Component

power-pdf

Opgelost in

5.0.1

AI Confidence: highNVDEPSS 0.1%Beoordeeld: mei 2026
Wordt vertaald naar uw taal…

CVE-2024-9754 describes a vulnerability within Node.js related to the redefinition of static class fields. This issue could lead to unexpected behavior and potentially compromise the integrity of applications relying on Node.js. The vulnerability impacts versions 213.21.24. A fix is expected in a future release.

Impact en Aanvalsscenarioswordt vertaald…

The ability to redefine static class fields in Node.js can have significant consequences. Attackers could potentially manipulate class behavior, overwrite critical methods, or inject malicious code. This could lead to denial of service, arbitrary code execution, or data breaches, depending on the application's architecture and how it utilizes static class fields. The impact is particularly severe in applications heavily reliant on class inheritance and static members.

Uitbuitingscontextwordt vertaald…

This CVE was published on 2024-10-16. Currently, there are no publicly available proof-of-concept exploits. The EPSS score is pending evaluation. Active exploitation is not yet confirmed, but the potential impact warrants careful monitoring.

Wie Loopt Risicowordt vertaald…

Applications and services built on Node.js, particularly those utilizing static class fields extensively, are at risk. Development teams using older versions of Node.js (213.21.24) and those with limited security monitoring practices are especially vulnerable.

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingLaag

EPSS

0.09% (26% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaarno
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N3.3LOWAttack VectorLocalHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionRequiredOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityLowRisico op blootstelling van gevoelige dataIntegrityNoneRisico op ongeautoriseerde gegevenswijzigingAvailabilityNoneRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Lokaal — aanvaller heeft een lokale sessie of shell op het systeem nodig.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Vereist — slachtoffer moet een bestand openen, op een link klikken of een pagina bezoeken.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Laag — gedeeltelijke toegang tot enkele gegevens.
Integrity
Geen — geen integriteitsimpact.
Availability
Geen — geen beschikbaarheidsimpact.

Getroffen Software

Componentpower-pdf
LeverancierTungsten Automation
Getroffen bereikOpgelost in
5.0.0.10.0.23307 – 5.0.0.10.0.233075.0.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt
Geen patch — 548 dagen na openbaarmaking

Mitigatie en Workaroundswordt vertaald…

Due to the lack of a specific fixed version, mitigation strategies focus on minimizing the attack surface. Consider isolating Node.js processes with restricted permissions to limit the potential damage from exploitation. Thoroughly review and audit code that utilizes static class fields for any unexpected or malicious modifications. Monitor Node.js logs for unusual activity related to class definitions. Stay informed about official security advisories from the Node.js project for updates and potential workarounds.

Hoe te verhelpenwordt vertaald…

Actualice a una versión de Tungsten Automation Power PDF que haya solucionado la vulnerabilidad. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2024-9754 — Static Class Fields Redefinition in Node.js?

CVE-2024-9754 is a vulnerability in Node.js allowing static class fields to be redefined, potentially leading to unexpected behavior and security risks.

Am I affected by CVE-2024-9754 in Node.js?

If you are using Node.js version 213.21.24, you are potentially affected by this vulnerability. Monitor for updates and mitigation strategies.

How do I fix CVE-2024-9754 in Node.js?

Currently, there is no fixed version available. Mitigation focuses on isolation, code review, and monitoring for unusual activity.

Is CVE-2024-9754 being actively exploited?

Active exploitation is not yet confirmed, but the potential impact warrants careful monitoring and proactive security measures.

Where can I find the official Node.js advisory for CVE-2024-9754?

Refer to the official Node.js security advisories and release notes on the Node.js website for the latest information.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.