AsyncHttpClient async-http-client حتى 2.14.4/3.0.8 على Basic/Digest Header Authorization الكشف عن المعلومات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.2 | $0-$5k | 2.34 |
الملخص
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في AsyncHttpClient async-http-client حتى 2.14.4/3.0.8. المشكلة أثرت على دالة غير معروفة من العنصر Header Handler. ينتج عن التلاعب بالمعامل Authorization حدوث الكشف عن المعلومات. تم تسمية الثغرة بأسمCVE-2026-40490. من الممكن تنفيذ الهجوم عن بُعد. لا يتوفر أي استغلال. من المستحسن ترقية المكون المتضرر.
التفاصيل
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في AsyncHttpClient async-http-client حتى 2.14.4/3.0.8. المشكلة أثرت على دالة غير معروفة من العنصر Header Handler. ينتج عن التلاعب بالمعامل Authorization حدوث الكشف عن المعلومات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-200. تم نشر الضعف كـ GHSA-cmxv-58fp-fm3g. يمكن تحميل الاستشارة من هنا github.com.
تم تسمية الثغرة بأسمCVE-2026-40490. حدث تعيين CVE في 13/04/2026. من الممكن تنفيذ الهجوم عن بُعد. تتوفر معلومات تقنية. تعقيد الهجوم مرتفع نسبياً. تم الإبلاغ أن استغلال هذه الثغرة أمر صعب. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1592.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 307461.
الترقية إلى الإصدار 2.14.5 , 3.0.9 قادرة على حل هذه المشكلة. الإصدار المحدث جاهز للتنزيل على github.com. يمكن تحميل تصحيح المشكلة من هنا github.com. من المستحسن ترقية المكون المتضرر.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: Tenable (307461).
منتج
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.2VulDB الدرجة المؤقتة للميتا: 5.2
VulDB الدرجة الأساسية: 3.7
VulDB الدرجة المؤقتة: 3.6
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CNA الدرجة الأساسية: 6.8
CNA متجه (GitHub_M): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: الكشف عن المعلوماتCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔒
الحالة: غير معرفة
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 307461
Nessus الأسم: Linux Distros Unpatched Vulnerability : CVE-2026-40490
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔒
ترقية: async-http-client 2.14.5/3.0.9
تصحيح: github.com
الجدول الزمني
13/04/2026 تم حجز CVE18/04/2026 تم نشر الاستشارة
18/04/2026 تم إنشاء إدخال VulDB
18/04/2026 آخر تحديث في VulDB
المصادر
منتج: github.comاستشارة: GHSA-cmxv-58fp-fm3g
الحالة: مؤكد
CVE: CVE-2026-40490 (🔒)
GCVE (CVE): GCVE-0-2026-40490
GCVE (VulDB): GCVE-100-358161
إدخال
تم الإنشاء: 18/04/2026 09:01 AMتم التحديث: 18/04/2026 10:23 PM
التغييرات: 18/04/2026 09:01 AM (69), 18/04/2026 10:23 PM (2)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق