CVE-2026-1527

MEDIUM
中文标题:
(暂无数据)
英文标题:
ImpactWhen an application passes user-controlled input to the upgrade option of client.request(), an
CVSS分数: 4.6
发布时间: 2026-03-12 21:16:25
漏洞类型: (暂无数据)
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v1
漏洞描述
中文描述:

(暂无数据)

英文描述:

ImpactWhen an application passes user-controlled input to the upgrade option of client.request(), an attacker can inject CRLF sequences (\r\n) to: * Inject arbitrary HTTP headers * Terminate the HTTP request prematurely and smuggle raw data to non-HTTP services (Redis, Memcached, Elasticsearch) The vulnerability exists because undici writes the upgrade value directly to the socket without validating for invalid header characters: // lib/dispatcher/client-h1.js:1121 if (upgrade) { header += `connection: upgrade\r\nupgrade: ${upgrade}\r\n` }

CWE类型:
CWE-93
标签:
(暂无数据)
受影响产品
暂无受影响产品信息
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
ce714d77-add3-4f53-aff5-83d477b104bb OTHER
nvd.nist.gov
访问
ce714d77-add3-4f53-aff5-83d477b104bb OTHER
nvd.nist.gov
访问
ce714d77-add3-4f53-aff5-83d477b104bb OTHER
nvd.nist.gov
访问
CVSS评分详情
4.6
MEDIUM
CVSS向量: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N
CVSS版本: 3.1
机密性
LOW
完整性
LOW
可用性
NONE
时间信息
发布时间:
2026-03-12 21:16:25
修改时间:
2026-03-12 21:16:25
创建时间:
2026-03-13 06:00:01
更新时间:
2026-03-13 06:00:01
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
NVD nvd_CVE-2026-1527 2026-03-13 02:00:08 2026-03-12 22:00:01
版本与语言
当前版本: v1
主要语言: EN
支持语言:
EN
安全公告
暂无安全公告信息
变更历史
暂无变更历史