Gefährdete npm-Pakete Kritische Sicherheitslücken in AdonisJS und jsPDF

Von Melanie Staudacher 1 min Lesedauer

Anbieter zum Thema

Entwickler, die die npm-Pakete AdonisJS oder jsPDF verwenden, sollten umgehend updaten. Denn zwei kritische Sicherheitslücken ermöglichen Angreifern den Zugriff auf beliebige Dateien auf dem Server.

Npm-Pakete sind essentielle Bibliotheken für die Entwicklung von Softwareanwendungen. In AdonisJS und jsPDF finden sich zwei kritische Path-Traversal-Schwachstellen, weswegen ein Update dringend notwendig ist.(Bild:  Dall-E / KI-generiert)
Npm-Pakete sind essentielle Bibliotheken für die Entwicklung von Softwareanwendungen. In AdonisJS und jsPDF finden sich zwei kritische Path-Traversal-Schwachstellen, weswegen ein Update dringend notwendig ist.
(Bild: Dall-E / KI-generiert)

Nutzer, die das npm-Paket „@adonisjs/bodyparser“ einsetzen, sollten schnellstmöglich die neues­te Version des Node.js-Frameworks installieren. Grund dafür ist die Entdeckung der kritischen Sicherheitslücke EUVD-2026-0036 / CVE-2026-21440 (CVSS-Score 9.2 / EPSS-Score* 0.24), die es Cyberangreifern bei erfolgreicher Ausnutzen ermöglicht, beliebige Dateien auf dem Server zu schreiben. @adonisjs/bodyparser ist ein npm-Paket, das zu AdonisJS gehört, einem Open-Source-Node.js-Framework zur Entwicklung von Webanwendungen und API-Servern mit TypeScript. Die Bibliothek wird zur Verarbeitung des HTTP-Anfragetextes von AdonisJS genutzt.

Path-Traversal-Schwachstellen

Betroffen ist der Mechanismus für die Verarbeitung von Multipart-Dateien in AdonisJS. Voraus­setzung für die Ausnutzung ist allerdings, dass der Entwickler den Befehl „Multipart­File.move()“ ohne das zweite Argument „options“ oder ohne explizite Bereinigung des Dateinamens ver­wen­det. Denn dadurch können Angreifer einen präparierten Dateinamen mit Pfad­traver­sier­ungs­se­quenzen angeben und so einen Zielpfad außerhalb des vorgesehenen Upload-Verzeichnisses schreiben, heißt es auf Thehackernews. Betroffen sind dem Sicher­heitshinweis der Projekt­ver­ant­wortlichen zufolge die Versionen 10.1.1 und älter sowie Version 11.0.0-next.5 und älter.

Und noch ein weiteres npm-Paket, „jsPDF“ enthält eine kritische Sicherheitslücke EUVD-2026­0847/CVE-2025-68428 (EPPS-Score 0.06/CVSS-Score 9.2). Diese Schwachstelle kann ausgenutzt werden, um ungeschützte Pfade zu übergeben und den Inhalt beliebiger Dateien im lokalen Dateisystem des Node-Prozesses abzurufen. Mit Version 4.0.0. der JavaScript-Bibliothek zur Erstellung von PDF-Dokumenten wurde die Sicherheitslücke behoben.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50670982)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung