Varnish Enterprise до 6.0.16r11 Header Field headerplus.write_req0 отказ в обслуживании
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории проблематичный, в Varnish Enterprise до 6.0.16r11. Затронута функция headerplus.write_req0 компонента Header Field Handler. Манипуляция приводит к отказ в обслуживании.
Уязвимость зарегистрирована как CVE-2026-40395. Есть возможность удалённого запуска атаки. Эксплойт отсутствует.
Рекомендуется обновить затронутый компонент.
Подробности
Была найдена уязвимость, отнесённая к категории проблематичный, в Varnish Enterprise до 6.0.16r11. Затронута функция headerplus.write_req0 компонента Header Field Handler. Манипуляция приводит к отказ в обслуживании. Использование CWE для описания проблемы приводит к CWE-770. Слабость была опубликована. Консультация доступна для скачивания по адресу docs.varnish-software.com.
Уязвимость зарегистрирована как CVE-2026-40395. Назначение CVE произошло 12.04.2026. Есть возможность удалённого запуска атаки. Имеются технические подробности. Для проведения атаки требуется высокая сложность. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1499.
Указано значение Не определено.
Переход на версию 6.0.16r12 способен решить эту проблему. Рекомендуется обновить затронутый компонент.
Продукт
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 3.8VulDB Meta Temp Score: 3.8
VulDB Базовый балл: 3.7
VulDB Временная оценка: 3.6
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CNA Базовый балл: 4.0
CNA Вектор (MITRE): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-770 / CWE-400 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Обновление: Varnish Enterprise 6.0.16r12
Хронология
12.04.2026 Консультация опубликована12.04.2026 CVE присвоен
12.04.2026 Запись VulDB создана
12.04.2026 Последнее обновление VulDB
Источники
Консультация: docs.varnish-software.comСтатус: Подтверждённый
CVE: CVE-2026-40395 (🔒)
GCVE (CVE): GCVE-0-2026-40395
GCVE (VulDB): GCVE-100-357047
Вход
Создано: 12.04.2026 22:22Изменения: 12.04.2026 22:22 (64)
Завершенный: 🔍
Cache ID: 216:7E2:103
Be aware that VulDB is the high quality source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.