根据用户的要求,我需要从提供的网页截图中提取关于漏洞的关键信息,并用简洁的中文markdown格式进行总结。 1. 漏洞概述 (Vulnerability Overview): 标题: Duplicate Host header accepted (接受重复的Host头) 包名: aiohttp 严重程度 (Severity): Low (低) 描述 (Description): Summary: Multiple Host headers were allowed in aiohttp. (aiohttp 允许了多个 Host 头。) Impact: Mostly this doesn't affect aiohttp security itself, but if a reverse proxy is applying security rules depending on the target host, it is theoretically possible that the proxy and aiohttp could process different host names, possibly resulting in bypassing a security check on the proxy and getting a request processed by aiohttp in a privileged sub app when using . (这主要不影响 aiohttp 本身的安全性,但如果反向代理根据目标主机应用安全规则,理论上代理和 aiohttp 可能会处理不同的主机名,可能导致绕过代理上的安全检查,并在使用 时让请求在特权子应用中被 aiohttp 处理。) CVE ID: CVE-2020-34825 Weaknesses: CWE-20, CWE-444 2. 影响范围 (Affected Versions): Affected versions: 漏洞总结:Duplicate Host header accepted 漏洞概述 漏洞名称: Duplicate Host header accepted (接受重复的 Host 头) 受影响包: aiohttp 严重程度: Low (低) CVE ID: CVE-2020-34825 描述: aiohttp 允许了多个 Host 头。虽然这主要不影响 aiohttp 本身的安全性,但如果反向代理根据目标主机应用安全规则,理论上代理和 aiohttp 可能会处理不同的主机名。这可能导致绕过代理上的安全检查,并在使用 时让请求在特权子应用中被 aiohttp 处理。 影响范围 受影响版本: <= 3.13.3 修复版本: 3.13.4 修复方案 补丁提交: 相关弱点 (Weaknesses) CWE-20 CWE-444