| 概要 | It's possible for a gRPC client communicating with a HTTP/2 proxy to poison the HPACK table between the proxy and the backend such that other clients see failed requests. It's also possible to use this vulnerability to leak other clients HTTP header keys, but not values. This occurs because the error status for a misencoded header is not cleared between header reads, resulting in subsequent (incrementally indexed) added headers in the first request being poisoned until cleared from the HPACK table. Please update to a fixed version of gRPC as soon as possible. This bug has been fixed in 1.58.3, 1.59.5, 1.60.2, 1.61.3, 1.62.3, 1.63.2, 1.64.3, 1.65.4. |
|---|---|
| 公表日 | 2024年8月6日20:16 |
| 登録日 | 2024年8月7日5:01 |
| 最終更新日 | 2024年8月7日1:30 |
| タイトル | gRPC における脆弱性 |
|---|---|
| 概要 | gRPC には、不特定の脆弱性が存在します。 |
| 想定される影響 | 情報を取得される可能性があります。 |
| 対策 | ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2024年8月6日0:00 |
| 登録日 | 2025年7月23日12:31 |
| 最終更新日 | 2025年7月23日12:31 |
| gRPC |
| gRPC 1.58.3 未満 |
| gRPC 1.59.0 以上 1.59.5 未満 |
| gRPC 1.60.0 以上 1.60.2 未満 |
| gRPC 1.61.0 以上 1.61.3 未満 |
| gRPC 1.62.0 以上 1.62.3 未満 |
| gRPC 1.63.0 以上 1.63.2 未満 |
| gRPC 1.64.0 以上 1.64.3 未満 |
| gRPC 1.65.0 以上 1.65.4 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2025年07月23日] 掲載 |
2025年7月23日12:31 |