Uvicorn avant 0.11.7 est vulnérable à la séparation de réponse HTTP. séquences CRLF ne sont pas échappés dans la valeur des en-têtes HTTP. Les pirates peuvent exploiter cette option pour ajouter des en-têtes arbitraires à des réponses HTTP, ou même retourner un corps de réponse arbitraire, chaque fois que l’entrée est conçu utilisé pour construire des en-têtes HTTP.
https://github.com/encode/uvicorn
https://github.com/encode/uvicorn
https://snyk.io/vuln/SNYK-PYTHON-UVICORN-570471
https://snyk.io/vuln/SNYK-PYTHON-UVICORN-570471
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7695