node: February 14 2024 Security Releases
authorHirokazu MORIKAWA <morikw2@gmail.com>
Fri, 16 Feb 2024 06:14:51 +0000 (15:14 +0900)
committerJosef Schlehofer <pepe.schlehofer@gmail.com>
Fri, 16 Feb 2024 14:46:33 +0000 (15:46 +0100)
commit52e6017ad188334b184c79135bebff50a76cf01f
treee5efdc99fffcc7a8389af853493c11fda0873ba4
parentaa7b4e30f170f258c2c59e9d4c7f332049916518
node: February 14 2024 Security Releases

Update to v20.11.1
This is a security release.

Notable changes
* CVE-2024-21892 - Code injection and privilege escalation through Linux capabilities- (High)
* CVE-2024-22019 - http: Reading unprocessed HTTP request with unbounded chunk extension allows DoS attacks- (High)
* CVE-2024-21896 - Path traversal by monkey-patching Buffer internals- (High)
* CVE-2024-22017 - setuid() does not drop all privileges due to io_uring - (High)
* CVE-2023-46809 - Node.js is vulnerable to the Marvin Attack (timing variant of the Bleichenbacher attack against PKCS#1 v1.5 padding) - (Medium)
* CVE-2024-21891 - Multiple permission model bypasses due to improper path traversal sequence sanitization - (Medium)
* CVE-2024-21890 - Improper handling of wildcards in --allow-fs-read and --allow-fs-write (Medium)
* CVE-2024-22025 - Denial of Service by resource exhaustion in fetch() brotli decoding - (Medium)
* undici version 5.28.3
* libuv version 1.48.0
* OpenSSL version 3.0.13+quic1 (Depends on shared library provided by OpenWrt)

Signed-off-by: Hirokazu MORIKAWA <morikw2@gmail.com>
lang/node/Makefile