Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-24762

PUBLISHED 09.05.2025

CNA: GitHub_M

python-multipart vulnerable to content-type header Regular expression Denial of Service

Обновлено: 17.02.2024
`python-multipart` is a streaming multipart parser for Python. When using form data, `python-multipart` uses a Regular Expression to parse the HTTP `Content-Type` header, including options. An attacker could send a custom-made `Content-Type` option that is very difficult for the RegEx to process, consuming CPU resources and stalling indefinitely (minutes or more) while holding the main event loop. This means that process can't handle any more requests, leading to regular expression denial of service. This vulnerability has been patched in version 0.0.7.

CWE

Идентификатор Описание
CWE-400 Неконтролируемое использование ресурсов (исчерпание ресурсов)

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-01435 Уязвимость потокового многокомпонентного парсера python-multipart, связанная с неэффективной сложностью регулярных выражений, позволяющая нарушителю вызвать отказ в обслуживании

CVSS

Оценка Severity Версия Базовый вектор
7.5 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Доп. Информация

Product Status

python-multipart
Product: python-multipart
Vendor: Kludex
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 0.0.7 affected
fastapi
Product: fastapi
Vendor: tiangolo
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 0.109.1 affected
starlette
Product: starlette
Vendor: encode
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 0.36.2 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 09.05.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc yes partial 2.0.3 05.02.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.