CVE-2026-33314

MEDIUM CVSS 3.1: 6,5 EPSS 0.01%
Обновлено 26 марта 2026
Pyload-Ng_Project
Параметр Значение
CVSS 6,5 (MEDIUM)
Уязвимые версии до 0.5.0b3.dev97
Устранено в версии 0.5.0
Тип уязвимости CWE-346 (Ошибка проверки источника), CWE-287 (Неправильная аутентификация)
Поставщик Pyload-Ng_Project
Публичный эксплойт Нет

pyLoad — бесплатный менеджер загрузок с открытым исходным кодом, написанный на Python. До версии 0.5.0b3.dev97 уязвимость подмены заголовка хоста в декораторе @local_check позволяла не прошедшим проверку подлинности внешним злоумышленникам обходить локальные ограничения. Это предоставляет доступ к конечным точкам Click'N'Load API, позволяя злоумышленникам удаленно ставить в очередь произвольные загрузки, что приводит к подделке запросов на стороне сервера (SSRF) и отказу в обслуживании (DoS).

Эта проблема исправлена ​​в версии 0.5.0b3.dev97.

Показать оригинальное описание (EN)

pyLoad is a free and open-source download manager written in Python. Prior to version 0.5.0b3.dev97, a Host Header Spoofing vulnerability in the @local_check decorator allows unauthenticated external attackers to bypass local-only restrictions. This grants access to the Click'N'Load API endpoints, enabling attackers to remotely queue arbitrary downloads, leading to Server-Side Request Forgery (SSRF) and Denial of Service (DoS). This issue has been patched in version 0.5.0b3.dev97.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Низкое
Частичная модификация данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Pyload-Ng_Project Pyload-Ng
cpe:2.3:a:pyload-ng_project:pyload-ng:*:*:*:*:*:python:*:*
0.5.0b3.dev97