CVE-2026-35469

HIGH CVSS 4.0: 8,7
Обновлено 17 апреля 2026
Payload
Параметр Значение
CVSS 8,7 (HIGH)
Устранено в версии 0.5.1
Тип уязвимости CWE-770 (Выделение ресурсов без ограничений)
Поставщик Payload
Публичный эксплойт Нет

spdystream — это библиотека Go для мультиплексирования потоков через соединения SPDY. В версиях 0.5.0 и ниже анализатор кадров SPDY/3 не проверяет количество и длину, контролируемые злоумышленником, перед выделением памяти. Затрагиваются три пути распределения: количество записей кадра SETTINGS, количество заголовков в parseHeaderValueBlock и размеры отдельных полей заголовка — все они читаются как 32-битные целые числа и используются непосредственно в качестве размеров выделения без проверки границ.

Поскольку блоки заголовков SPDY сжимаются с помощью zlib, небольшая полезная нагрузка, передаваемая по сети, может быть распакована в большие значения, контролируемые злоумышленником. Удаленный узел, который может отправлять кадры SPDY в службу с помощью spdystream, может исчерпать память процесса и вызвать сбой из-за нехватки памяти при использовании одного созданного управляющего кадра. Эта проблема исправлена ​​в версии 0.5.1.

Показать оригинальное описание (EN)

spdystream is a Go library for multiplexing streams over SPDY connections. In versions 0.5.0 and below, the SPDY/3 frame parser does not validate attacker-controlled counts and lengths before allocating memory. Three allocation paths are affected: the SETTINGS frame entry count, the header count in parseHeaderValueBlock, and individual header field sizes — all read as 32-bit integers and used directly as allocation sizes with no bounds checking. Because SPDY header blocks are zlib-compressed, a small on-the-wire payload can decompress into large attacker-controlled values. A remote peer that can send SPDY frames to a service using spdystream can exhaust process memory and cause an out-of-memory crash with a single crafted control frame. This issue has been fixed in version 0.5.1.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0