Golang/VMware - CVE-2025-22871
Date de publication :
Date de mise à jour :
Un défaut de contrôle des données dans le paquet net/http de Golang permet à un attaquant non authentifié, en envoyant des requêtes spécifiquement forgées, de porter atteinte à la confidentialité et à l’intégrité des données.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Atteinte à la confidentialité des données
Atteinte à l’intégrité des données
Exploitation
La vulnérabilité exploitée est du type
CWE-444: Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Golang
Versions antérieures à 1.23.8
Versions 1.24.x antérieures à 1.24.2
VMware Tanzu
GemFire Management Console versions antérieures à 1.4.0
Greenplum versions antérieures à 1.10.1
AWS Tanzu
Stemcell Windows Server 2019 versions 2019.92.x
IBM Db2
IBM Db2 on Cloud Pak for Data versions antérieures 5.3.0
Db2 Warehouse on Cloud Pak for Data versions antérieures 5.3.0
Solutions ou recommandations
Mettre à jour Golang vers la version 1.23.8, 1.24.2 ou ultérieure.
Mettre à jour VMware Tanzu GemFire Management Console vers la version 1.4.0 ou ultérieure.
Mettre à jour VMware Tanzu Greenplum vers la version 1.10.1 ou ultérieure.
Mettre à jour Windows stemcell dans AWS Tanzu vers la version 2019.23 ou ultérieure.
Mettre à jour IBM Db2 on Cloud Pak for Data et Db2 Warehouse on Cloud Pak for Data vers la version 5.3.0 ou ultérieure.
Des informations complémentaires sont disponibles dans les bulletins d'IBM, VMware Tanzu (Broadcom), d’OpenWall et de Windows stemcell AWS (Broadcom).