AsyncHttpClient async-http-client حتى 2.14.4/3.0.8 على Basic/Digest Header Authorization الكشف عن المعلومات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.2$0-$5k2.34

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في AsyncHttpClient async-http-client حتى 2.14.4/3.0.8. المشكلة أثرت على دالة غير معروفة من العنصر Header Handler. ينتج عن التلاعب بالمعامل Authorization حدوث الكشف عن المعلومات. تم تسمية الثغرة بأسمCVE-2026-40490. من الممكن تنفيذ الهجوم عن بُعد. لا يتوفر أي استغلال. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في AsyncHttpClient async-http-client حتى 2.14.4/3.0.8. المشكلة أثرت على دالة غير معروفة من العنصر Header Handler. ينتج عن التلاعب بالمعامل Authorization حدوث الكشف عن المعلومات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-200. تم نشر الضعف كـ GHSA-cmxv-58fp-fm3g. يمكن تحميل الاستشارة من هنا github.com.

تم تسمية الثغرة بأسمCVE-2026-40490. حدث تعيين CVE في 13/04/2026. من الممكن تنفيذ الهجوم عن بُعد. تتوفر معلومات تقنية. تعقيد الهجوم مرتفع نسبياً. تم الإبلاغ أن استغلال هذه الثغرة أمر صعب. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1592.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 307461.

الترقية إلى الإصدار 2.14.5 , 3.0.9 قادرة على حل هذه المشكلة. الإصدار المحدث جاهز للتنزيل على github.com. يمكن تحميل تصحيح المشكلة من هنا github.com. من المستحسن ترقية المكون المتضرر.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: Tenable (307461).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.2
VulDB الدرجة المؤقتة للميتا: 5.2

VulDB الدرجة الأساسية: 3.7
VulDB الدرجة المؤقتة: 3.6
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA الدرجة الأساسية: 6.8
CNA متجه (GitHub_M): 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔒
الحالة: غير معرفة

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 307461
Nessus الأسم: Linux Distros Unpatched Vulnerability : CVE-2026-40490

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: async-http-client 2.14.5/3.0.9
تصحيح: github.com

الجدول الزمنيالمعلومات

13/04/2026 تم حجز CVE
18/04/2026 +5 أيام تم نشر الاستشارة
18/04/2026 +0 أيام تم إنشاء إدخال VulDB
18/04/2026 +0 أيام آخر تحديث في VulDB

المصادرالمعلومات

منتج: github.com

استشارة: GHSA-cmxv-58fp-fm3g
الحالة: مؤكد

CVE: CVE-2026-40490 (🔒)
GCVE (CVE): GCVE-0-2026-40490
GCVE (VulDB): GCVE-100-358161

إدخالالمعلومات

تم الإنشاء: 18/04/2026 09:01 AM
تم التحديث: 18/04/2026 10:23 PM
التغييرات: 18/04/2026 09:01 AM (69), 18/04/2026 10:23 PM (2)
كامل: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!