Vulnerability Details CVE-2022-2255
A vulnerability was found in mod_wsgi. The X-Client-IP header is not removed from a request from an untrusted proxy, allowing an attacker to pass the X-Client-IP header to the target WSGI application because the condition to remove it is missing.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.003
EPSS Ranking 49.9%
CVSS Severity
CVSS v3 Score 7.5
Products affected by CVE-2022-2255
-
cpe:2.3:a:modwsgi:mod_wsgi:1.0
-
cpe:2.3:a:modwsgi:mod_wsgi:1.1
-
cpe:2.3:a:modwsgi:mod_wsgi:1.2
-
cpe:2.3:a:modwsgi:mod_wsgi:1.3
-
cpe:2.3:a:modwsgi:mod_wsgi:1.4
-
cpe:2.3:a:modwsgi:mod_wsgi:1.5
-
cpe:2.3:a:modwsgi:mod_wsgi:1.6
-
cpe:2.3:a:modwsgi:mod_wsgi:2.0
-
cpe:2.3:a:modwsgi:mod_wsgi:2.1
-
cpe:2.3:a:modwsgi:mod_wsgi:2.2
-
cpe:2.3:a:modwsgi:mod_wsgi:2.3
-
cpe:2.3:a:modwsgi:mod_wsgi:2.4
-
cpe:2.3:a:modwsgi:mod_wsgi:2.5
-
cpe:2.3:a:modwsgi:mod_wsgi:2.6
-
cpe:2.3:a:modwsgi:mod_wsgi:2.7
-
cpe:2.3:a:modwsgi:mod_wsgi:2.8
-
cpe:2.3:a:modwsgi:mod_wsgi:3.0
-
cpe:2.3:a:modwsgi:mod_wsgi:3.1
-
cpe:2.3:a:modwsgi:mod_wsgi:3.2
-
cpe:2.3:a:modwsgi:mod_wsgi:3.3
-
cpe:2.3:a:modwsgi:mod_wsgi:3.4
-
cpe:2.3:a:modwsgi:mod_wsgi:3.5
-
cpe:2.3:a:modwsgi:mod_wsgi:4.0
-
cpe:2.3:a:modwsgi:mod_wsgi:4.1.0
-
cpe:2.3:a:modwsgi:mod_wsgi:4.1.1
-
cpe:2.3:a:modwsgi:mod_wsgi:4.1.2
-
cpe:2.3:a:modwsgi:mod_wsgi:4.1.3
-
cpe:2.3:a:modwsgi:mod_wsgi:4.2.0
-
cpe:2.3:a:modwsgi:mod_wsgi:4.2.1
-
cpe:2.3:a:modwsgi:mod_wsgi:4.2.2
-
cpe:2.3:a:modwsgi:mod_wsgi:4.2.3
-
cpe:2.3:a:modwsgi:mod_wsgi:4.2.4
-
cpe:2.3:a:modwsgi:mod_wsgi:4.2.5
-
cpe:2.3:a:modwsgi:mod_wsgi:4.2.6
-
cpe:2.3:a:modwsgi:mod_wsgi:4.2.7
-
cpe:2.3:a:modwsgi:mod_wsgi:4.2.8
-
cpe:2.3:a:modwsgi:mod_wsgi:4.3.0
-
cpe:2.3:a:modwsgi:mod_wsgi:4.3.1
-
cpe:2.3:a:modwsgi:mod_wsgi:4.3.2
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.0
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.1
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.10
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.11
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.12
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.13
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.14
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.15
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.16
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.17
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.18
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.19
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.2
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.20
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.21
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.22
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.23
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.3
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.4
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.5
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.6
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.7
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.8
-
cpe:2.3:a:modwsgi:mod_wsgi:4.4.9
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.0
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.1
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.10
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.11
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.12
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.13
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.14
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.15
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.16
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.17
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.18
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.19
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.2
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.20
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.21
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.22
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.23
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.24
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.3
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.4
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.5
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.6
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.7
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.8
-
cpe:2.3:a:modwsgi:mod_wsgi:4.5.9
-
cpe:2.3:a:modwsgi:mod_wsgi:4.6.0
-
cpe:2.3:a:modwsgi:mod_wsgi:4.6.1
-
cpe:2.3:a:modwsgi:mod_wsgi:4.6.2
-
cpe:2.3:a:modwsgi:mod_wsgi:4.6.3
-
cpe:2.3:a:modwsgi:mod_wsgi:4.6.4
-
cpe:2.3:a:modwsgi:mod_wsgi:4.6.5
-
cpe:2.3:a:modwsgi:mod_wsgi:4.6.6
-
cpe:2.3:a:modwsgi:mod_wsgi:4.6.7
-
cpe:2.3:a:modwsgi:mod_wsgi:4.6.8
-
cpe:2.3:a:modwsgi:mod_wsgi:4.7.0
-
cpe:2.3:a:modwsgi:mod_wsgi:4.7.1
-
cpe:2.3:a:modwsgi:mod_wsgi:4.8.0
-
cpe:2.3:a:modwsgi:mod_wsgi:4.9.0
-
cpe:2.3:a:modwsgi:mod_wsgi:4.9.1
-
cpe:2.3:a:modwsgi:mod_wsgi:4.9.2
-
cpe:2.3:o:debian:debian_linux:10.0