| Summary | A flaw was found in Undertow. A remote attacker could exploit this vulnerability by sending an HTTP GET request containing multipart/form-data content. If the underlying application processes parameters using methods like `getParameterMap()`, the server prematurely parses and stores this content to disk. This could lead to resource exhaustion, potentially resulting in a Denial of Service (DoS). |
|---|---|
| Summary | Se encontró una falla en Undertow. Un atacante remoto podría explotar esta vulnerabilidad enviando una solicitud HTTP GET que contenga contenido multipart/form-data. Si la aplicación subyacente procesa parámetros utilizando métodos como 'getParameterMap()', el servidor analiza y almacena prematuramente este contenido en el disco. Esto podría llevar al agotamiento de recursos, lo que podría resultar en una denegación de servicio (DoS). |
| Publication Date | March 24, 2026, 2:16 p.m. |
| Registration Date | April 15, 2026, 11:21 a.m. |
| Last Update | April 9, 2026, 4:11 a.m. |
| CVSS3.1 : HIGH | |
| スコア | 7.5 |
|---|---|
| Vector | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | 高 |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:redhat:build_of_apache_camel_-_hawtio:4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:build_of_apache_camel_for_spring_boot:4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:data_grid:8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:fuse:7.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:jboss_enterprise_application_platform:7.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:jboss_enterprise_application_platform:8.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:jboss_enterprise_application_platform_expansion_pack:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:process_automation:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:single_sign-on:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:undertow:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:10.0:*:*:*:*:*:*:* | |||||