目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-8159— multiparty 安全漏洞

CVSS 7.5 · High EPSS 0.04% · P13

影响版本矩阵 2

厂商产品版本范围状态
multipartymultiparty≤ 4.2.3affected
4.3.0unaffected
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2026-8159 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
multiparty vulnerable to ReDoS via filename parsing
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
multiparty@4.2.3 and lower versions are vulnerable to denial of service via regular expression backtracking in the Content-Disposition filename parameter parser. A crafted multipart upload with a long header value can cause regex matching to take seconds, blocking the event loop. Impact: any service accepting multipart uploads via multiparty is affected. Workarounds: limiting upload sizes at the proxy or gateway layer reduces but does not eliminate the attack surface, since a small header of around 8 KB is sufficient to trigger the vulnerable backtracking. Upgrade to multiparty@4.3.0 or higher.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
CWE-1333
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
multiparty 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
multiparty是pillarjs开源的一个解析HTTP multipart/form-data请求的Node.js模块。 multiparty 4.2.3及之前版本存在安全漏洞,该漏洞源于Content-Disposition文件名参数解析器中正则表达式回溯,可能导致特制多部分上传请求中长标头值使正则匹配耗时数秒,阻塞事件循环,导致拒绝服务。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
multipartymultiparty 0 ~ 4.2.3 -

二、漏洞 CVE-2026-8159 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2026-8159 的情报信息

登录查看更多情报信息。

同批安全公告 · multiparty · 2026-05-12 · 共 3 条

CVE-2026-81627.5 HIGHmultiparty 安全漏洞
CVE-2026-81617.5 HIGHmultiparty 安全漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2026-8159

暂无评论


发表评论