CVE-2026-4926

HIGH CVSS 3.1: 7,5 EPSS 0.05%
Обновлено 16 апреля 2026
Pillarjs
Параметр Значение
CVSS 7,5 (HIGH)
Уязвимые версии 8.0.0 — 8.4.0
Устранено в версии 8.4.0
Тип уязвимости CWE-400 (Неконтролируемое потребление ресурсов), CWE-1333 (Атака через регулярные выражения (ReDoS))
Поставщик Pillarjs
Публичный эксплойт Нет

Влияние: Плохое регулярное выражение генерируется каждый раз, когда у вас есть несколько последовательных необязательных групп (синтаксис фигурных скобок), например `{a}{b}{c}:z`. Сгенерированное регулярное выражение растет экспоненциально с увеличением количества групп, что приводит к отказу в обслуживании. Патчи: Исправлено в версии 8.4.0.

Обходные пути: Ограничьте количество последовательных дополнительных групп в шаблонах маршрутов. Избегайте передачи входных данных, управляемых пользователем, в качестве шаблонов маршрутов.

Показать оригинальное описание (EN)

Impact: A bad regular expression is generated any time you have multiple sequential optional groups (curly brace syntax), such as `{a}{b}{c}:z`. The generated regex grows exponentially with the number of groups, causing denial of service. Patches: Fixed in version 8.4.0. Workarounds: Limit the number of sequential optional groups in route patterns. Avoid passing user-controlled input as route patterns.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Pillarjs Path-To-Regexp
cpe:2.3:a:pillarjs:path-to-regexp:*:*:*:*:*:node.js:*:*
8.0.0 8.4.0

Связанные уязвимости