CVE-2024-7246
概要

It's possible for a gRPC client communicating with a HTTP/2 proxy to poison the HPACK table between the proxy and the backend such that other clients see failed requests. It's also possible to use this vulnerability to leak other clients HTTP header keys, but not values.

This occurs because the error status for a misencoded header is not cleared between header reads, resulting in subsequent (incrementally indexed) added headers in the first request being poisoned until cleared from the HPACK table.

Please update to a fixed version of gRPC as soon as possible. This bug has been fixed in 1.58.3, 1.59.5, 1.60.2, 1.61.3, 1.62.3, 1.63.2, 1.64.3, 1.65.4.

公表日 2024年8月6日20:16
登録日 2024年8月7日5:01
最終更新日 2024年8月7日1:30
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
gRPC における脆弱性
タイトル gRPC における脆弱性
概要

gRPC には、不特定の脆弱性が存在します。

想定される影響 情報を取得される可能性があります。
対策

ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

公表日 2024年8月6日0:00
登録日 2025年7月23日12:31
最終更新日 2025年7月23日12:31
影響を受けるシステム
gRPC
gRPC 1.58.3 未満
gRPC 1.59.0 以上 1.59.5 未満
gRPC 1.60.0 以上 1.60.2 未満
gRPC 1.61.0 以上 1.61.3 未満
gRPC 1.62.0 以上 1.62.3 未満
gRPC 1.63.0 以上 1.63.2 未満
gRPC 1.64.0 以上 1.64.3 未満
gRPC 1.65.0 以上 1.65.4 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2025年07月23日]
  掲載
2025年7月23日12:31