CVSS 2.5CVE-2026-34520CVE-2026-34516CVE-2026-22815

AIOHTTP-Patches für mehrere Schwachstellen (CVE-2026-34520 et al.)

In AIOHTTP wurden mehrere Schwachstellen entdeckt, darunter Header-Injection, DoS und Speichererschöpfung. Führen Sie ein Upgrade auf Version 3.13.4 durch, um diese Probleme zu beheben.

Veröffentlicht am

In AIOHTTP wurden mehrere Schwachstellen entdeckt, die potenziell zu Header-Injection, Denial-of-Service (DoS) und Speichererschöpfung führen können. Diese Probleme betreffen Anwendungen, die AIOHTTP Version 3.9.5 und früher verwenden. Ein Patch ist in Version 3.13.4 verfügbar.

Diese Schwachstellen haben unterschiedliche Schweregrade, wobei das Header-Injection-Problem einen CVSS-Score von 2,5 aufweist.

Was ist Aiohttp?

Aiohttp ist ein beliebtes asynchrones HTTP-Client-/Server-Framework für Python, das auf asyncio aufbaut. Es wird häufig zum Erstellen von hochleistungsfähigen Webanwendungen und -diensten verwendet. Aiohttp bietet sowohl Client- als auch Serverfunktionen, sodass Entwickler robuste und skalierbare Netzwerkanwendungen erstellen können. Um mehr zu erfahren, suchen Sie nach allen Aiohttp-CVEs.

CVE-2026-34520: AIOHTTP-Header-Injection-Schwachstelle

CVSS2.5
Betroffene VersionenAIOHTTP-Versionen 3.9.5 und früher sind betroffen. Diese Schwachstelle besteht, weil der C-Parser Header-Werte nicht ordnungsgemäß bereinigt.

Geringe Schwere aufgrund begrenzter Auswirkungen und Ausnutzbarkeit.

Der EPSS-Score von 0,045 deutet auf eine geringe Wahrscheinlichkeit der Ausnutzung hin.

Der C-Parser (llhttp) von AIOHTTP akzeptierte Null-Bytes und Steuerzeichen in Antwort-Header-Werten. Ein Angreifer könnte manipulierte Header-Werte senden, die anders als erwartet interpretiert werden, was potenziell zu Sicherheitsumgehungen führt.

So beheben Sie CVE-2026-34520 in Aiohttp

Innerhalb von 7 Tagen patchen
  1. 1.Aktualisieren Sie AIOHTTP auf Version 3.13.4 oder höher.
AIOHTTP aktualisieren
pip install --upgrade aiohttp

Verifizieren mit:

verify
pip show aiohttp

Workaround: Implementieren Sie eine Eingabevalidierung und -bereinigung für Header-Werte auf Anwendungsebene.

NextGuard kennzeichnet CVE-2026-34520 automatisch, wenn Aiohttp in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.

CVE-2026-34516: AIOHTTP-Bypass der Multipart-Header-Größe

CVSSN/A
Betroffene VersionenAIOHTTP-Versionen 3.9.5 und früher sind betroffen. Anwendungen, die Multipart-Anforderungen verarbeiten, sind besonders anfällig.

Schweregrad nicht angegeben.

Der EPSS-Score von 0,04 deutet auf eine geringe Wahrscheinlichkeit der Ausnutzung hin.

AIOHTTP erlaubte eine übermäßige Anzahl von Multipart-Headern, was potenziell zu einer Denial-of-Service (DoS)-Schwachstelle führte. Für Multipart-Header galten nicht die gleichen Größenbeschränkungen wie für normale Header.

So beheben Sie CVE-2026-34516 in Aiohttp

Innerhalb von 7 Tagen patchen
  1. 1.Aktualisieren Sie AIOHTTP auf Version 3.13.4 oder höher.
AIOHTTP aktualisieren
pip install --upgrade aiohttp

Verifizieren mit:

verify
pip show aiohttp

Workaround: Beschränken Sie die Anzahl der von der Anwendung akzeptierten Multipart-Header.

NextGuard kennzeichnet CVE-2026-34516 automatisch, wenn Aiohttp in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.

CVE-2026-22815: AIOHTTP Unbegrenzte Speichernutzung über Trailer-Header

CVSSN/A
Betroffene VersionenAIOHTTP-Versionen 3.9.5 und früher sind betroffen. Anwendungen, die Anforderungen oder Antworten mit Trailer-Headern verarbeiten, sind anfällig.

Schweregrad nicht angegeben.

Der EPSS-Score von 0,04 deutet auf eine geringe Wahrscheinlichkeit der Ausnutzung hin.

AIOHTTP erlaubte unbegrenzte Trailer-Header, was potenziell zu unbegrenzter Speichernutzung und einem Denial-of-Service (DoS) führte. Unzureichende Beschränkungen bei der Header-/Trailer-Verarbeitung könnten zu Speichererschöpfung führen.

So beheben Sie CVE-2026-22815 in Aiohttp

Innerhalb von 7 Tagen patchen
  1. 1.Aktualisieren Sie AIOHTTP auf Version 3.13.4 oder höher.
AIOHTTP aktualisieren
pip install --upgrade aiohttp

Verifizieren mit:

verify
pip show aiohttp

Workaround: Implementieren Sie Beschränkungen für die Anzahl und Größe der von der Anwendung akzeptierten Trailer-Header.

NextGuard kennzeichnet CVE-2026-22815 automatisch, wenn Aiohttp in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.

Behalten Sie den Überblick über Python-Schwachstellen

Erkennen und beheben Sie proaktiv Schwachstellen in Ihren Python-Projekten. Verwenden Sie NextGuard, um Ihre Python-Abhängigkeiten zu überwachen.

Pläne vergleichen

Häufig gestellte Fragen

Mehrere Schwachstellen in AIOHTTP wurden in Version 3.13.4 behoben. Es ist wichtig, auf die neueste Version zu aktualisieren, um Ihre Anwendungen zu schützen. Alle Python-Schwachstellen anzeigen.

Verwandte Themen

AIOHTTPPythonVulnerabilitySecurityPatch