Vulnerability Name: | CVE-2020-8172 (CCN-182814) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assigned: | 2020-06-02 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Published: | 2020-06-02 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Updated: | 2022-05-12 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Summary: | TLS session reuse can lead to host certificate verification bypass in node version < 12.18.0 and < 14.4.0. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v3 Severity: | 7.4 High (CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N) 6.4 Medium (Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C)
6.5 Medium (CCN Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C)
6.4 Medium (REDHAT Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v2 Severity: | 5.8 Medium (CVSS v2 Vector: AV:N/AC:M/Au:N/C:P/I:P/A:N)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Type: | CWE-295 CWE-285 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Consequences: | Bypass Security | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
References: | Source: MITRE Type: CNA CVE-2020-8172 Source: XF Type: UNKNOWN nodejs-cve20208172-sec-bypass(182814) Source: MISC Type: Exploit, Third Party Advisory https://hackerone.com/reports/811502 Source: CCN Type: Node.js Blog, 2020-06-02 June 2020 Security Releases Source: MISC Type: Vendor Advisory https://nodejs.org/en/blog/vulnerability/june-2020-security-releases/ Source: CCN Type: Packet Storm Security [06-03-2020] Node.js Hostname Verification Bypass Source: GENTOO Type: Third Party Advisory GLSA-202101-07 Source: CONFIRM Type: Third Party Advisory https://security.netapp.com/advisory/ntap-20200625-0002/ Source: CCN Type: IBM Security Bulletin 6232880 (SDK for Node.js for Bluemix) Multiple vulnerabilities affect IBM SDK for Node.js in IBM Cloud Source: CCN Type: IBM Security Bulletin 6255656 (Spectrum Protect Plus) Vulnerabilities in Node.js affect IBM Spectrum Protect Plus (CVE-2020-10531, CVE-2020-8172, CVE-2020-8174, CVE-2020-11080) Source: CCN Type: IBM Security Bulletin 6255984 (Cloud Pak for Integration) IBM Cloud Pak for Integration is affected by multiple Node.js vulnerabilities Source: CCN Type: IBM Security Bulletin 6257477 (Netcool Operations Insight) Version 10.19.0 of Node.js included in IBM Netcool Operations Insight 1.6.0.x has several security vulnerabilities Source: CCN Type: IBM Security Bulletin 6259403 (Netcool Operations Insight) Netcool Operations Insight - Cloud Native Event Analytics is affected by a International Components for Unicode (ICU) for C/C++ vulnerability (CVE-2020-10531) Source: CCN Type: IBM Security Bulletin 6261327 (Spectrum Control) Vulnerabilities in Node.js affect IBM Spectrum Control (CVE-2020-8172, CVE-2020-8174, CVE-2020-11080) Source: CCN Type: IBM Security Bulletin 6320667 (Cloud Private) IBM Cloud Private is vulnerable to multiple node.js vulnerabilities (CVE-2020-11080, CVE-2020-10531, CVE-2020-8172, CVE-2020-8174) Source: CCN Type: IBM Security Bulletin 6333041 (Cloud Transformation Advisor) IBM Cloud Transformation Advisor is affected by multiple Node.js vulnerabilities. Source: CCN Type: IBM Security Bulletin 6338721 (Cloud Pak for Automation) Multiple vulnerabilities in middleware software affect IBM Cloud Pak for Automation Source: CCN Type: IBM Security Bulletin 6339567 (App Connect Enterprise Certified Container) App Connect Enterprise Certified Container is affected by multiple Node.js vulnerabilities Source: CCN Type: IBM Security Bulletin 6343701 (Cloud Pak for Data) Security Vulnerabilities affect IBM Cloud Pak for Data - Node.js (CVE-2020-8172, CVE-2020-8174, CVE-2020-11080) Source: CCN Type: IBM Security Bulletin 6359065 (Planning Analytics Workspace) Multiple vulnerabilities affect IBM Planning Analytics Workspace Source: CCN Type: IBM Security Bulletin 6373668 (Voice Gateway) A security vulnerability in Node.js affects IBM Voice Gateway Source: CCN Type: IBM Security Bulletin 6378024 (Watson Developer Cloud) Potential vulnerability with Node.js Source: CCN Type: IBM Security Bulletin 6398698 (DataPower Gateway) IBM DataPower Monitor is potentially vulnerable to an authentication bypass (CVE-2020-8172) Source: N/A Type: Not Applicable, Third Party Advisory N/A Source: MISC Type: Patch, Third Party Advisory https://www.oracle.com/security-alerts/cpuapr2022.html Source: MISC Type: Patch, Third Party Advisory https://www.oracle.com/security-alerts/cpujan2021.html Source: MISC Type: Patch, Third Party Advisory https://www.oracle.com/security-alerts/cpujul2020.html Source: MISC Type: Patch, Third Party Advisory https://www.oracle.com/security-alerts/cpuoct2020.html | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerable Configuration: | Configuration 1: Configuration 2: Configuration RedHat 1: Configuration RedHat 2: Configuration CCN 1: Denotes that component is vulnerable | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oval Definitions | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BACK |