CVE-2025-53007

arduino-esp32 provides an Arduino core for the ESP32. Versions prior to 3.3.0-RC1 and 3.2.1 contain a HTTP Response Splitting vulnerability. The `sendHeader` function takes arbitrary input for the HTTP header name and value, concatenates them into an HTTP header line, and appends this to the outgoing HTTP response headers. There is no validation or sanitization of the `name` or `value` parameters before they are included in the HTTP response. If an attacker can control the input to `sendHeader` (either directly or indirectly), they could inject carriage return (`\r`) or line feed (`\n`) characters into either the header name or value. This could allow the attacker to inject additional headers, manipulate the structure of the HTTP response, potentially inject an entire new HTTP response (HTTP Response Splitting), and/or ause header confusion or other HTTP protocol attacks. Versions 3.3.0-RC1 and 3.2.1 contain a fix for the issue.
CVSS

No CVSS.

Configurations

No configuration.

History

15 Apr 2026, 00:35

Type Values Removed Values Added
Summary
  • (es) Arduino-esp32 proporciona un núcleo Arduino para el ESP32. Las versiones anteriores a la 3.3.0-RC1 y la 3.2.1 contienen una vulnerabilidad de división de respuesta HTTP. La función `sendHeader` toma una entrada arbitraria para el nombre y el valor del encabezado HTTP, los concatena en una línea de encabezado HTTP y la añade a los encabezados de respuesta HTTP salientes. No se realiza ninguna validación ni depuración de los parámetros `name` ni `value` antes de que se incluyan en la respuesta HTTP. Si un atacante puede controlar la entrada de `sendHeader` (ya sea directa o indirectamente), podría inyectar caracteres de retorno de carro (`\r`) o salto de línea (`\n`) en el nombre o el valor del encabezado. Esto podría permitirle inyectar encabezados adicionales, manipular la estructura de la respuesta HTTP, potencialmente inyectar una respuesta HTTP completamente nueva (división de respuesta HTTP) o provocar confusión de encabezados u otros ataques al protocolo HTTP. Las versiones 3.3.0-RC1 y 3.2.1 contienen una solución para el problema.

26 Jun 2025, 15:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-06-26 15:15

Updated : 2026-04-15 00:35


NVD link : CVE-2025-53007

Mitre link : CVE-2025-53007

CVE.ORG link : CVE-2025-53007


JSON object : View

Products Affected

No product.

CWE
CWE-113

Improper Neutralization of CRLF Sequences in HTTP Headers ('HTTP Request/Response Splitting')