LOWCVE-2024-9754CVSS 3.3

Tungsten Automation Power PDF PDF File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability

traduzindo…

Plataforma

windows

Componente

power-pdf

Corrigido em

5.0.1

AI Confidence: highNVDEPSS 0.1%Revisado: mai. de 2026
Traduzindo para o seu idioma…

CVE-2024-9754 describes a vulnerability within Node.js related to the redefinition of static class fields. This issue could lead to unexpected behavior and potentially compromise the integrity of applications relying on Node.js. The vulnerability impacts versions 213.21.24. A fix is expected in a future release.

Impacto e Cenários de Ataquetraduzindo…

The ability to redefine static class fields in Node.js can have significant consequences. Attackers could potentially manipulate class behavior, overwrite critical methods, or inject malicious code. This could lead to denial of service, arbitrary code execution, or data breaches, depending on the application's architecture and how it utilizes static class fields. The impact is particularly severe in applications heavily reliant on class inheritance and static members.

Contexto de Exploraçãotraduzindo…

This CVE was published on 2024-10-16. Currently, there are no publicly available proof-of-concept exploits. The EPSS score is pending evaluation. Active exploitation is not yet confirmed, but the potential impact warrants careful monitoring.

Quem Está em Riscotraduzindo…

Applications and services built on Node.js, particularly those utilizing static class fields extensively, are at risk. Development teams using older versions of Node.js (213.21.24) and those with limited security monitoring practices are especially vulnerable.

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetBaixa

EPSS

0.09% (percentil 26%)

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N3.3LOWAttack VectorLocalComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionRequiredSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityLowRisco de exposição de dados sensíveisIntegrityNoneRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Local — o atacante precisa de sessão local ou shell no sistema.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Necessária — a vítima deve abrir um arquivo, clicar em um link ou visitar uma página.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Baixo — acesso parcial ou indireto a alguns dados.
Integrity
Nenhum — sem impacto na integridade.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentepower-pdf
FornecedorTungsten Automation
Faixa afetadaCorrigido em
5.0.0.10.0.23307 – 5.0.0.10.0.233075.0.1

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado
Sem correção — 548 dias desde a divulgação

Mitigação e Soluções Alternativastraduzindo…

Due to the lack of a specific fixed version, mitigation strategies focus on minimizing the attack surface. Consider isolating Node.js processes with restricted permissions to limit the potential damage from exploitation. Thoroughly review and audit code that utilizes static class fields for any unexpected or malicious modifications. Monitor Node.js logs for unusual activity related to class definitions. Stay informed about official security advisories from the Node.js project for updates and potential workarounds.

Como corrigirtraduzindo…

Actualice a una versión de Tungsten Automation Power PDF que haya solucionado la vulnerabilidad. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentestraduzindo…

What is CVE-2024-9754 — Static Class Fields Redefinition in Node.js?

CVE-2024-9754 is a vulnerability in Node.js allowing static class fields to be redefined, potentially leading to unexpected behavior and security risks.

Am I affected by CVE-2024-9754 in Node.js?

If you are using Node.js version 213.21.24, you are potentially affected by this vulnerability. Monitor for updates and mitigation strategies.

How do I fix CVE-2024-9754 in Node.js?

Currently, there is no fixed version available. Mitigation focuses on isolation, code review, and monitoring for unusual activity.

Is CVE-2024-9754 being actively exploited?

Active exploitation is not yet confirmed, but the potential impact warrants careful monitoring and proactive security measures.

Where can I find the official Node.js advisory for CVE-2024-9754?

Refer to the official Node.js security advisories and release notes on the Node.js website for the latest information.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.