| 概要 | Hono is a Web application framework that provides support for any JavaScript runtime. Prior to 4.12.16, bodyLimit() does not reliably enforce maxSize for requests without a usable Content-Length (e.g. Transfer-Encoding: chunked). Oversized requests can reach handlers and return 200 instead of 413. This vulnerability is fixed in 4.12.16. |
|---|---|
| 公表日 | 2026年5月14日1:16 |
| 登録日 | 2026年5月15日4:21 |
| 最終更新日 | 2026年5月14日3:34 |
| CVSS3.1 : MEDIUM | |
| スコア | 6.5 |
|---|---|
| ベクター | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | なし |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:hono:hono:*:*:*:*:*:node.js:*:* | 4.12.16 | ||||
| タイトル | honoにおけるリソースの枯渇に関する脆弱性 |
|---|---|
| 概要 | Honoは任意のJavaScriptランタイムをサポートするWebアプリケーションフレームワークです。4.12.16以前のバージョンでは、bodyLimit()は使用可能なContent-Lengthがないリクエスト(例:Transfer-Encoding: chunked)に対してmaxSizeを確実に強制できませんでした。そのため、サイズを超えたリクエストがハンドラーに到達し、413ではなく200を返す可能性がありました。この脆弱性は4.12.16で修正されました。 |
| 想定される影響 | 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年5月13日0:00 |
| 登録日 | 2026年5月15日10:57 |
| 最終更新日 | 2026年5月15日10:57 |
| hono |
| hono 4.12.16 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月15日] 掲載 |
2026年5月15日10:57 |