Куда я попал?
CVE-2024-52304
PUBLISHED
21.11.2024
CNA: GitHub_M
aiohttp vulnerable to request smuggling due to incorrect parsing of chunk extensions
Обновлено:
18.11.2024
aiohttp is an asynchronous HTTP client/server framework for asyncio and Python. Prior to version 3.10.11, the Python parser parses newlines in chunk extensions incorrectly which can lead to request smuggling vulnerabilities under certain conditions. If a pure Python version of aiohttp is installed (i.e. without the usual C extensions) or `AIOHTTP_NO_EXTENSIONS` is enabled, then an attacker may be able to execute a request smuggling attack to bypass certain firewalls or proxy protections. Version 3.10.11 fixes the issue.
CWE
Идентификатор | Описание |
---|---|
CWE-444 | Некорректная интерпретация HTTP-запросов (несанкционированные HTTP-запросы) |
БДУ ФСТЭК
Идентификатор | Описание |
---|---|
BDU:2024-10292 | Уязвимость HTTP-клиента aiohttp, связанная с недостатками обработки заголовков HTTP-запросов, позволяющая нарушителю выполнять атаку "контрабанда HTTP-запросов" |
CVSS
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
6.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N |
Доп. Информация
Product Status
aiohttp | |||||
---|---|---|---|---|---|
Product: | aiohttp | ||||
Vendor: | aio-libs | ||||
Default status: | Не определен | ||||
Версии: |
|
Ссылки
CISA ADP Vulnrichment
Обновлено:
21.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.
SSVC
Exploitation | Automatable | Technical Impact | Версия | Дата доступа |
---|---|---|---|---|
none | yes | partial | 2.0.3 | 19.11.2024 |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.