Zurück zur Liste

Microdot has HTTP response splitting in Response.set_cookie() — CVE-2026-42874

GitHub · GitHub · CVE-2026-42874

ID
CVE-2026-42874
Datum
Aktualisiert
Activity
Quelle
GitHub
Vendor
GitHub
Risiko
low
CVSS
3.7
EPSS
0.00038

Zusammenfassung

### Impact The `Response.set_cookie()` method does not sanitize its string arguments, and in particular will not detect the presence of the `\r\n` sequence in them. This can be a potential source of header injection attacks. For a header injection attack through this issue to be possible, an attacker must first infiltrate the client (for example through an independent XSS attack), so that it can send malicious…

Produkt

pip: microdot

Was tun?

Allgemeine, vorsichtige Schritte (bitte prüfe die offizielle Quelle für Details):

  • Prüfe Exponierung und plane Maßnahmen nach Risiko und Umfeld.
  • Identifiziere betroffene Produktversionen und prüfe, ob du betroffen bist.
  • Spiele Hersteller-Updates/Patches ein oder setze empfohlene Mitigations um.
  • Lies das offizielle Advisory für betroffene Versionen und konkrete Schritte.

Offizielles Advisory

Mehr dazu