Vulnerability Details CVE-2022-31150
undici is an HTTP/1.1 client, written from scratch for Node.js. It is possible to inject CRLF sequences into request headers in undici in versions less than 5.7.1. A fix was released in version 5.8.0. Sanitizing all HTTP headers from untrusted sources to eliminate `\r\n` is a workaround for this issue.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.003
EPSS Ranking 48.5%
CVSS Severity
CVSS v3 Score 5.3
Products affected by CVE-2022-31150
-
cpe:2.3:a:nodejs:undici:-
-
cpe:2.3:a:nodejs:undici:1.0.0
-
cpe:2.3:a:nodejs:undici:1.0.1
-
cpe:2.3:a:nodejs:undici:1.0.2
-
cpe:2.3:a:nodejs:undici:1.0.3
-
cpe:2.3:a:nodejs:undici:1.1.0
-
cpe:2.3:a:nodejs:undici:1.2.0
-
cpe:2.3:a:nodejs:undici:1.2.1
-
cpe:2.3:a:nodejs:undici:1.2.2
-
cpe:2.3:a:nodejs:undici:1.2.4
-
cpe:2.3:a:nodejs:undici:1.2.5
-
cpe:2.3:a:nodejs:undici:1.2.6
-
cpe:2.3:a:nodejs:undici:1.3.0
-
cpe:2.3:a:nodejs:undici:1.3.1
-
cpe:2.3:a:nodejs:undici:2.0.0
-
cpe:2.3:a:nodejs:undici:2.0.1
-
cpe:2.3:a:nodejs:undici:2.0.2
-
cpe:2.3:a:nodejs:undici:2.0.3
-
cpe:2.3:a:nodejs:undici:2.0.4
-
cpe:2.3:a:nodejs:undici:2.0.5
-
cpe:2.3:a:nodejs:undici:2.0.6
-
cpe:2.3:a:nodejs:undici:2.0.7
-
cpe:2.3:a:nodejs:undici:2.1.0
-
cpe:2.3:a:nodejs:undici:2.1.1
-
cpe:2.3:a:nodejs:undici:2.2.0
-
cpe:2.3:a:nodejs:undici:2.2.1
-
cpe:2.3:a:nodejs:undici:3.0.0
-
cpe:2.3:a:nodejs:undici:3.1.0
-
cpe:2.3:a:nodejs:undici:3.2.0
-
cpe:2.3:a:nodejs:undici:3.3.0
-
cpe:2.3:a:nodejs:undici:3.3.1
-
cpe:2.3:a:nodejs:undici:3.3.2
-
cpe:2.3:a:nodejs:undici:3.3.3
-
cpe:2.3:a:nodejs:undici:3.3.4
-
cpe:2.3:a:nodejs:undici:3.3.5
-
cpe:2.3:a:nodejs:undici:3.3.6
-
cpe:2.3:a:nodejs:undici:4.0.0
-
cpe:2.3:a:nodejs:undici:4.1.0
-
cpe:2.3:a:nodejs:undici:4.1.1
-
cpe:2.3:a:nodejs:undici:4.10.0
-
cpe:2.3:a:nodejs:undici:4.10.1
-
cpe:2.3:a:nodejs:undici:4.10.2
-
cpe:2.3:a:nodejs:undici:4.10.3
-
cpe:2.3:a:nodejs:undici:4.10.4
-
cpe:2.3:a:nodejs:undici:4.11.0
-
cpe:2.3:a:nodejs:undici:4.11.1
-
cpe:2.3:a:nodejs:undici:4.11.2
-
cpe:2.3:a:nodejs:undici:4.11.3
-
cpe:2.3:a:nodejs:undici:4.12.0
-
cpe:2.3:a:nodejs:undici:4.12.1
-
cpe:2.3:a:nodejs:undici:4.12.2
-
cpe:2.3:a:nodejs:undici:4.13.0
-
cpe:2.3:a:nodejs:undici:4.14.0
-
cpe:2.3:a:nodejs:undici:4.14.1
-
cpe:2.3:a:nodejs:undici:4.15.0
-
cpe:2.3:a:nodejs:undici:4.15.1
-
cpe:2.3:a:nodejs:undici:4.16.0
-
cpe:2.3:a:nodejs:undici:4.2.0
-
cpe:2.3:a:nodejs:undici:4.2.1
-
cpe:2.3:a:nodejs:undici:4.2.2
-
cpe:2.3:a:nodejs:undici:4.3.0
-
cpe:2.3:a:nodejs:undici:4.3.1
-
cpe:2.3:a:nodejs:undici:4.4.0
-
cpe:2.3:a:nodejs:undici:4.4.1
-
cpe:2.3:a:nodejs:undici:4.4.2
-
cpe:2.3:a:nodejs:undici:4.4.3
-
cpe:2.3:a:nodejs:undici:4.4.4
-
cpe:2.3:a:nodejs:undici:4.4.5
-
cpe:2.3:a:nodejs:undici:4.4.6
-
cpe:2.3:a:nodejs:undici:4.4.7
-
cpe:2.3:a:nodejs:undici:4.5.0
-
cpe:2.3:a:nodejs:undici:4.5.1
-
cpe:2.3:a:nodejs:undici:4.6.0
-
cpe:2.3:a:nodejs:undici:4.7.0
-
cpe:2.3:a:nodejs:undici:4.7.1
-
cpe:2.3:a:nodejs:undici:4.7.2
-
cpe:2.3:a:nodejs:undici:4.7.3
-
cpe:2.3:a:nodejs:undici:4.8.0
-
cpe:2.3:a:nodejs:undici:4.8.1
-
cpe:2.3:a:nodejs:undici:4.8.2
-
cpe:2.3:a:nodejs:undici:4.9.0
-
cpe:2.3:a:nodejs:undici:4.9.1
-
cpe:2.3:a:nodejs:undici:4.9.2
-
cpe:2.3:a:nodejs:undici:4.9.3
-
cpe:2.3:a:nodejs:undici:4.9.4
-
cpe:2.3:a:nodejs:undici:4.9.5
-
cpe:2.3:a:nodejs:undici:5.0.0
-
cpe:2.3:a:nodejs:undici:5.1.0
-
cpe:2.3:a:nodejs:undici:5.1.1
-
cpe:2.3:a:nodejs:undici:5.2.0
-
cpe:2.3:a:nodejs:undici:5.3.0
-
cpe:2.3:a:nodejs:undici:5.4.0
-
cpe:2.3:a:nodejs:undici:5.5.0
-
cpe:2.3:a:nodejs:undici:5.5.1
-
cpe:2.3:a:nodejs:undici:5.6.0
-
cpe:2.3:a:nodejs:undici:5.6.1
-
cpe:2.3:a:nodejs:undici:5.7.0
-
cpe:2.3:a:nodejs:undici:5.7.1