目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2026-28356— python-multipart 安全漏洞

CVSS 7.5 · High EPSS 0.82% · P75
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2026-28356の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
ReDoS in multipart 1.3.0 - `parse_options_header()`
ソース: NVD (National Vulnerability Database)
脆弱性説明
multipart is a fast multipart/form-data parser for python. Prior to 1.2.2, 1.3.1 and 1.4.0-dev, the parse_options_header() function in multipart.py uses a regular expression with an ambiguous alternation, which can cause exponential backtracking (ReDoS) when parsing maliciously crafted HTTP or multipart segment headers. This can be abused for denial of service (DoS) attacks against web applications using this library to parse request headers or multipart/form-data streams. The issue is fixed in 1.2.2, 1.3.1 and 1.4.0-dev.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
CWE-1333
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
python-multipart 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
python-multipart是Marcelo Trylesinski个人开发者的一个Python的流式多部分解析器。 python-multipart 1.2.2之前版本、1.3.1之前版本和1.4.0-dev之前版本存在安全漏洞,该漏洞源于parse_options_header函数使用存在歧义的正则表达式,可能导致解析恶意HTTP或多部分标头时出现指数级回溯,从而引发拒绝服务攻击。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
defnullmultipart >= 1.3.0, < 1.3.1 -

II. CVE-2026-28356の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2026-28356のインテリジェンス情報

登录查看更多情报信息。

IV. 関連脆弱性

V. CVE-2026-28356へのコメント

まだコメントはありません


コメントを残す