CVE-2025-65015
Python 脆弱性の分析と軽減

概要

CVE-2025-65015 affects joserfc, a Python library that implements JSON Object Signing and Encryption (JOSE) standards. The vulnerability was discovered in versions >=1.3.3 and <= 1.4.1, with patches released in versions 1.3.5 and 1.4.2. The issue involves the ExceededSizeError exception messages containing non-decoded JWT token parts that could potentially cause Python logging to record arbitrarily large, forged JWT payloads (GitHub Advisory).

技術的な詳細

The vulnerability is classified as an Allocation of Resources Without Limits or Throttling (CWE-770) issue. When processing JWT tokens, the library embeds the full payload in exception messages during validation of header, payload, and signature sizes. This occurs in multiple validation methods within the codebase, specifically in joserfc/rfc7515/registry.py and joserfc/rfc7516/registry.py. The CVSS v4.0 score is 9.2 (Critical), with the vector string CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:H (GitHub Advisory).

影響

In scenarios where a web application does not reject excessively large HTTP header payloads, the vulnerability can lead to system resource exhaustion affecting disk, memory, and CPU on the application host. Additionally, it may impact external log storage, ingestion pipelines, and alerting services. The issue becomes particularly concerning when the application runs without proper web server configurations that would normally limit header sizes (GitHub Advisory).

軽減策と回避策

The issue has been patched in joserfc versions 1.3.5 and 1.4.2. Users should upgrade to these patched versions. Additionally, it is recommended to deploy the library behind a robust web server or reverse proxy that correctly enforces maximum request header sizes. For example, using nginx can explicitly cap maximum header size (GitHub Advisory).

関連情報


ソースこのレポートは AI を使用して生成されました

関連 Python 脆弱 性:

CVE 識別子

重大度

スコア

テクノロジー

コンポーネント名

CISA KEV エクスプロイト

修正あり

公開日

CVE-2025-55449CRITICAL9.8
  • PythonPython
  • astrbot
いいえはいNov 14, 2025
CVE-2025-60455CRITICAL9.3
  • PythonPython
  • modular
いいえはいNov 18, 2025
CVE-2025-65015CRITICAL9.2
  • PythonPython
  • joserfc
いいえはいNov 18, 2025
CVE-2025-65073HIGH7.5
  • PythonPython
  • keystone
いいえはいNov 17, 2025
CVE-2025-12765HIGH7.5
  • PythonPython
  • cpe:2.3:a:pgadmin:pgadmin
いいえはいNov 13, 2025

無料の脆弱性評価

クラウドセキュリティポスチャーのベンチマーク

9つのセキュリティドメインにわたるクラウドセキュリティプラクティスを評価して、リスクレベルをベンチマークし、防御のギャップを特定します。

評価を依頼する

パーソナライズされたデモを見る

実際に Wiz を見てみませんか?​

"私が今まで見た中で最高のユーザーエクスペリエンスは、クラウドワークロードを完全に可視化します。"
デビッド・エストリックCISO (最高情報責任者)
"Wiz を使えば、クラウド環境で何が起こっているかを 1 つの画面で確認することができます"
アダム・フレッチャーチーフ・セキュリティ・オフィサー
"Wizが何かを重要視した場合、それは実際に重要であることを私たちは知っています。"
グレッグ・ポニャトフスキ脅威および脆弱性管理責任者