目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-41683— i18next-http-middleware HTTP响应分裂与拒绝服务漏洞

CVSS 8.6 · High
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2026-41683 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
HTTP response splitting and DoS in i18next-http-middleware via unsanitised Content-Language header
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
i18next-http-middleware is a middleware to be used with Node.js web frameworks like express or Fastify and also for Deno. Prior to version 3.9.3, i18next-http-middleware wrote user-controlled language values into the Content-Language response header after passing them through utils.escape(), which is an HTML-entity encoder that does not strip carriage return, line feed, or other control characters. When the application used an older i18next (< 19.5.0) that still exercised the backward-compatibility fallback at LanguageDetector.js:100 or otherwise produced a raw detected value, CRLF sequences in the attacker-controlled lng parameter reached res.setHeader('Content-Language', ...) verbatim. This issue has been patched in version 3.9.3.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:L
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源: 美国国家漏洞数据库 NVD

受影响产品

厂商产品影响版本CPE订阅
i18nexti18next-http-middleware < 3.9.3 -

二、漏洞 CVE-2026-41683 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2026-41683 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · i18next · 2026-05-08 · 共 4 条

CVE-2026-416908.6 HIGHi18next-http-middleware 原型污染与路径遍历漏洞
CVE-2026-416938.2 HIGHi18next-fs-backend 路径遍历导致任意文件读写漏洞
CVE-2026-423538.2 HIGHi18next-http-middleware路径遍历与SSRF漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2026-41683

暂无评论


发表评论