pyLoad sérülékenysége
Angol cím: pyLoad Vulnerability
Publikálás dátuma: 2026.04.09.
Utolsó módosítás dátuma: 2026.04.09.
Leírás
Amikor a webszerver fogad egy URL-t vagy hasonló kérést nem biztosítja kellőképpen hogy a megfelelő helyről került-e beszerzésre annak tartalma.
Leírás forrása: CWE-918 Leírás utolsó módosítása: 2025.12.11.Elemzés leírás
Eredeti nyelven: pyLoad is a free and open-source download manager written in Python. In 0.5.0b3.dev96 and earlier, pyLoad has a server-side request forgery (SSRF) vulnerability. The fix for CVE-2026-33992 added IP validation to BaseDownloader.download() that checks the hostname of the initial download URL. However, pycurl is configured with FOLLOWLOCATION=1 and MAXREDIRS=10, causing it to automatically follow HTTP redirects. Redirect targets are never validated against the SSRF filter. An authenticated user with ADD permission can bypass the SSRF fix by submitting a URL that redirects to an internal address.
Elemzés leírás forrása: CVE-2026-35459 Elemzés leírás utolsó módosítása: 2026.04.07.Hatás
CVSS3.1 Súlyosság és Metrika
Base score: 9.1 (Kritikus)
Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
Impact Score: 5.2
Exploitability Score: 3.9
Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope (S): Unchanged
Confidentiality Impact (C): High
Integrity Impact (I): High
Availability Impact (A): None
Következmények
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Hivatkozások
Sérülékeny szoftverek
a 0.5.0b3.dev96 és az annál korábbi verziók
