CVE-2026-1527
MEDIUM
中文标题:
(暂无数据)
英文标题:
ImpactWhen an application passes user-controlled input to the upgrade option of client.request(), an
CVSS分数:
4.6
发布时间:
2026-03-12 21:16:25
漏洞类型:
(暂无数据)
状态:
PUBLISHED
数据质量分数:
0.30
数据版本:
v1
漏洞描述
中文描述:
(暂无数据)
英文描述:
ImpactWhen an application passes user-controlled input to the upgrade option of client.request(), an attacker can inject CRLF sequences (\r\n) to: * Inject arbitrary HTTP headers * Terminate the HTTP request prematurely and smuggle raw data to non-HTTP services (Redis, Memcached, Elasticsearch) The vulnerability exists because undici writes the upgrade value directly to the socket without validating for invalid header characters: // lib/dispatcher/client-h1.js:1121 if (upgrade) { header += `connection: upgrade\r\nupgrade: ${upgrade}\r\n` }
CWE类型:
CWE-93
标签:
(暂无数据)
受影响产品
暂无受影响产品信息
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
CVSS评分详情
4.6
MEDIUM
CVSS向量:
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N
CVSS版本:
3.1
机密性
LOW
完整性
LOW
可用性
NONE
时间信息
发布时间:
2026-03-12 21:16:25
修改时间:
2026-03-12 21:16:25
创建时间:
2026-03-13 06:00:01
更新时间:
2026-03-13 06:00:01
利用信息
暂无可利用代码信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| NVD | nvd_CVE-2026-1527 |
2026-03-13 02:00:08 | 2026-03-12 22:00:01 |
版本与语言
当前版本:
v1
主要语言:
EN
支持语言:
EN
安全公告
暂无安全公告信息
变更历史
暂无变更历史