CVE-2025-64757
JavaScript Análise e mitigação de vulnerabilidades

Visão geral

A vulnerability (CVE-2025-64757) has been identified in the Astro framework's development server that allows arbitrary local file read access through the image optimization endpoint. The vulnerability was discovered in November 2025 and affects Astro development environments running versions < 5.14.3. This security flaw enables remote attackers to read any image file accessible to the Node.js process on the host system (GitHub Advisory).

Detalhes técnicos

The vulnerability is classified as CWE-22 (Improper Limitation of a Pathname to a Restricted Directory) and CWE-23 (Relative Path Traversal). It exists in the Node.js image endpoint handler used during development mode, specifically in the /packages/astro/src/assets/endpoint/node.ts component. The vulnerability has a CVSS v3.1 base score of 3.5 (Low severity) with the vector string CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N. The development branch bypasses the security checks that exist in the production code path, which normally validates that file paths are within the allowed assets directory (GitHub Advisory).

Impacto

The vulnerability has a HIGH confidentiality impact, allowing attackers to read any image file accessible to the Node.js process via HTTP response. While the vulnerability does not affect system integrity or availability directly, it could potentially be used for resource exhaustion through repeated large image requests. The scope is limited to the local development environment (GitHub Advisory).

Mitigação e soluções alternativas

The vulnerability has been patched in Astro version 5.14.3 and later. Users are advised to upgrade to the patched version to prevent potential exploitation. The production environment is not affected as it implements proper path validation (GitHub Advisory).

Recursos adicionais


OrigemEste relatório foi gerado usando IA

Relacionado JavaScript Vulnerabilidades:

CVE ID

Gravidade

Pontuação

Tecnologias

Nome do componente

Exploração do CISA KEV

Tem correção

Data de publicação

CVE-2025-65099HIGH7.7
  • JavaScriptJavaScript
  • @anthropic-ai/claude-code
NãoSimNov 19, 2025
CVE-2025-64764HIGH7.1
  • JavaScriptJavaScript
  • astro
NãoSimNov 19, 2025
CVE-2025-64765MEDIUM6.9
  • JavaScriptJavaScript
  • astro
NãoSimNov 19, 2025
CVE-2025-65019MEDIUM5.4
  • JavaScriptJavaScript
  • astro
NãoSimNov 19, 2025
CVE-2025-64757LOW3.5
  • JavaScriptJavaScript
  • astro
NãoSimNov 19, 2025

Avaliação de vulnerabilidade gratuita

Compare sua postura de segurança na nuvem

Avalie suas práticas de segurança na nuvem em 9 domínios de segurança para comparar seu nível de risco e identificar lacunas em suas defesas.

Solicitar avaliação

Marque uma demonstração personalizada

Pronto para ver a Wiz em ação?

"A melhor experiência do usuário que eu já vi, fornece visibilidade total para cargas de trabalho na nuvem."
David EstlickCISO
"A Wiz fornece um único painel de vidro para ver o que está acontecendo em nossos ambientes de nuvem."
Adão FletcherDiretor de Segurança
"Sabemos que se a Wiz identifica algo como crítico, na verdade é."
Greg PoniatowskiChefe de Gerenciamento de Ameaças e Vulnerabilidades