漏洞信息详情
Nim httpClient 注入漏洞
漏洞简介
Nim 1.2.4版本中的httpClient存在注入漏洞。该漏洞源于用户输入构造命令、数据结构或记录的操作过程中,网络系统或产品缺乏对用户输入数据的正确验证,未过滤或未正确过滤掉其中的特殊元素,导致系统或产品产生解析或解释方式错误。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://nim-lang.org/blog/2020/07/30/versions-126-and-108-released.html
参考网址
来源:CONFIRM
链接:https://nim-lang.org/blog/2020/07/30/versions-126-and-108-released.html
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2021/02/04/2
来源:httpclient.nim#L1023
链接:httpclient.nim#L1023
来源:MISC
链接:https://github.com/nim-lang/Nim/blob/dc5a40f3f39c6ea672e6dc6aca7f8118a69dda99/lib/pure/
来源:httpclient-header-crlf-injection
链接:httpclient-header-crlf-injection/
来源:MISC
链接:https://consensys.net/diligence/vulnerabilities/nim-
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2020-15693
受影响实体
暂无
补丁
- Nim httpClient 注入漏洞的修复措施<!--2020-8-14-->
还没有评论,来说两句吧...