<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>HTTP库 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/http%E5%BA%93/</link>
    <description>Recent content in HTTP库 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 13 Dec 2025 16:11:28 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/http%E5%BA%93/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Hackney库HTTP连接池漏洞CVE-2025-3864技术分析</title>
      <link>https://blog.qife122.com/p/hackney%E5%BA%93http%E8%BF%9E%E6%8E%A5%E6%B1%A0%E6%BC%8F%E6%B4%9Ecve-2025-3864%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Sat, 13 Dec 2025 16:11:28 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hackney%E5%BA%93http%E8%BF%9E%E6%8E%A5%E6%B1%A0%E6%BC%8F%E6%B4%9Ecve-2025-3864%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;hackney未能正确将http连接释放回连接池--cve-2025-3864--github-advisory-database&#34;&gt;Hackney未能正确将HTTP连接释放回连接池 · CVE-2025-3864 · GitHub Advisory Database&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE ID&lt;/strong&gt;: CVE-2025-3864&#xA;&lt;strong&gt;GHSA ID&lt;/strong&gt;: GHSA-9fm9-hp7p-53mf&#xA;&lt;strong&gt;严重等级&lt;/strong&gt;: 低 (CVSS分数: 2.3)&#xA;&lt;strong&gt;影响包&lt;/strong&gt;: erlang / hackney (Erlang)&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt; 1.24.0&#xA;&lt;strong&gt;已修复版本&lt;/strong&gt;: 1.24.0&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;Hackney库在处理307临时重定向响应后，未能正确将HTTP连接释放回连接池。远程攻击者可以利用此漏洞耗尽连接池，导致使用该库的应用程序发生拒绝服务（DoS）。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入解析 urllib3 压缩数据流处理漏洞（CVE-2025-66471）</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90-urllib3-%E5%8E%8B%E7%BC%A9%E6%95%B0%E6%8D%AE%E6%B5%81%E5%A4%84%E7%90%86%E6%BC%8F%E6%B4%9Ecve-2025-66471/</link>
      <pubDate>Sat, 13 Dec 2025 11:59:24 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90-urllib3-%E5%8E%8B%E7%BC%A9%E6%95%B0%E6%8D%AE%E6%B5%81%E5%A4%84%E7%90%86%E6%BC%8F%E6%B4%9Ecve-2025-66471/</guid>
      <description>&lt;h1 id=&#34;cve-2025-66471urllib3-流式api不当处理高压缩数据漏洞分析&#34;&gt;CVE-2025-66471：urllib3 流式API不当处理高压缩数据漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-66471&lt;/strong&gt; 是Python流行的HTTP客户端库 &lt;code&gt;urllib3&lt;/code&gt; 中发现的一个高严重性漏洞。该漏洞影响版本1.0至2.6.0（不包括2.6.0），其核心问题在于流式API（Streaming API）在处理高度压缩的HTTP响应数据时存在缺陷，可能导致客户端应用程序遭受资源耗尽攻击。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
