CERT/CC binary-parser катасы Node.js укук деңгээлиндеги кодду аткарууга мүмкүндүк берерин билдирет
22.01.2026
17517

binary-parser npm пакетинин 2.3.0 версиясынан мурунку катасы колдонуучуларга текшерилбеген парсер киргизүүсү аркылуу каалаган JavaScript кодун аткарууга мүмкүндүк берет.
🚨 КРИТИКАЛЫК ЭСКЕРТҮҮ: Node.js binary-parser npm пакетинин чоң коопсуздук катасы бар
CERT/CC binary-parser npm пакетиндеги оор коопсуздук катасы жөнүндө эскертүү чыгарды, ал колдонуучуларга укук деңгээлинде каалаган JavaScript кодун аткарууга мүмкүндүк берет. Эгер сиз Node.js'ти бул пакет менен колдонуп жатсаңыз, азыр эле оңдоп алууңуз керек.
Ката binary-parser'дин 2.3.0 версиясынан мурунку бардык версияларына таасир этет жана колдонуучуларга текшерилбеген парсер киргизүүсү аркылуу зыяндуу JavaScript киргизүүгө жана аткарууга мүмкүндүк берет. Бул жөн гана теориялык эксплойт эмес — бул бүтүндөй системдерди компрометтөөгө мүмкүн болгон реалдуу алыскан код аткаруу.

binary-parser пакети Node.js экосистемасында бинардык маалымат структураларын талдоо үчүн кеңири колдонулат. Жумасына 1,6 миллиондон ашык жүктөө менен, бул катасындык саныз колдонмолорго жана кызматтарга чоң таасир тийгизе алат.
- • Таасир эткен версиялар: 2.3.0 версиясынан мурунку бардык версиялар
- • Катасындык түрү: Алыскан код аткаруу (RCE)
- • Атака вектору: Текшерилбеген парсер киргизүүсү
- • Таасири: Укук деңгээлиндеги JavaScript аткаруу
- • Пакет: binary-parser npm пакети
- • Жумалык жүктөөлөр: 1,6+ миллион
Коопсуздук изилдөөчүлөрү катасындык колдонуучуларга киргизүү текшерүүсүн айланып өтүүгө жана Node.js процесси менен бирдей укуктар менен каалаган кодду аткарууга мүмкүндүк берерин ырасташты. Бул сиздин колдонмоңуз жогорку укуктар менен иштесе, колдонуучунун коду да ошол эле укуктар менен аткарыларын билдирет.
binary-parser npm пакетинин 2.3.0 версиясынан мурунку катасы колдонуучуларга текшерилбеген парсер киргизүүсү аркылуу каалаган JavaScript кодун аткарууга мүмкүндүк берет.
CERT Координациялык борбору (CERT/CC) бардык өнүктүрүүчүлөрдү binary-parser'дин 2.3.0 версиясына же андан жогорку версияга дароо жаңыртууга чакырып, расмий эскертүү чыгарды. Оңдоо киргизүүнү туура текшерет жана код киргизүү катасындыгын алдын алат.
- • ДАРОО ТАЛАП КЫЛЫНГАН АРАКЕТ:
- • 1. binary-parser үчүн package.json'уңузду текшериңиз
- • 2. Эгер версия < 2.3.0 болсо, дароо жаңыртыңыз
- • 3. npm update binary-parser'ди иштетиңиз
- • 4. Колдонмоңузду толук текшериңиз
- • 5. Күбөлүү аракеттерди көзөмөлдөңүз
Бул катасындык талдоо китепканаларында киргизүү текшерүүсүнүн критиктик маанисин баса белгилейт. binary-parser кармап туруучулары маселени 2.3.0 версиясында чечишти, бирок бул пакеттин кеңири колдонулушуна байланыштуу ачык калган убакыт аралыгы маанилүү болушу мүмкүн.
Коопсуздук командалары өздөрүнүн код базаларын жана көз карандылыктарын катасындык версиялар үчүн сканерлеши керек. Жогорку колдонулуш (1,6 млн+ жумалык жүктөө) жана катасындыктын оордугу (укук деңгээлиндеги RCE) аны бул жылдын эң критиктик npm катасындыктарынын бири кылат.
#Node.js коопсуздугу#npm пакеттери#RCE уязвимости#киберкоопсуздук#CVE уязвимости
Тема барбы? ATLA WIRE'га Telegram аркылуу жазыңыз:t.me/atla_community

