CVE-2026-27630

TinyWeb is a web server (HTTP, HTTPS) written in Delphi for Win32. Versions prior to version 2.02 are vulnerable to a Denial of Service (DoS) attack known as Slowloris. The server spawns a new OS thread for every incoming connection without enforcing a maximum concurrency limit or an appropriate request timeout. An unauthenticated remote attacker can exhaust server concurrency limits and memory by opening numerous connections and sending data exceptionally slowly (e.g. 1 byte every few minutes). Anyone hosting services using TinyWeb is impacted. Version 2.02 fixes the issue. The patch introduces a `CMaxConnections` limit (set to 512) and a `CConnectionTimeoutSecs` idle timeout (set to 30 seconds). As a temporary workaround if upgrading is not immediately possible, consider placing the server behind a robust reverse proxy or Web Application Firewall (WAF) such as nginx, HAProxy, or Cloudflare, configured to buffer incomplete requests and aggressively enforce connection limits and timeouts.
Configurations

Configuration 1 (hide)

cpe:2.3:a:ritlabs:tinyweb:*:*:*:*:*:*:*:*

History

28 Feb 2026, 01:01

Type Values Removed Values Added
CPE cpe:2.3:a:ritlabs:tinyweb:*:*:*:*:*:*:*:*
References () https://github.com/maximmasiutin/TinyWeb/commit/23268c8 - () https://github.com/maximmasiutin/TinyWeb/commit/23268c8 - Patch
References () https://github.com/maximmasiutin/TinyWeb/security/advisories/GHSA-ccv5-8948-c99c - () https://github.com/maximmasiutin/TinyWeb/security/advisories/GHSA-ccv5-8948-c99c - Vendor Advisory
References () https://www.masiutin.net/tinyweb-cve-2026-27630.html - () https://www.masiutin.net/tinyweb-cve-2026-27630.html - Third Party Advisory
CWE CWE-770
First Time Ritlabs tinyweb
Ritlabs
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.5

27 Feb 2026, 14:06

Type Values Removed Values Added
Summary
  • (es) TinyWeb es un servidor web (HTTP, HTTPS) escrito en Delphi para Win32. Las versiones anteriores a la 2.02 son vulnerables a un ataque de denegación de servicio (DoS) conocido como Slowloris. El servidor genera un nuevo hilo del sistema operativo para cada conexión entrante sin imponer un límite máximo de concurrencia o un tiempo de espera de solicitud adecuado. Un atacante remoto no autenticado puede agotar los límites de concurrencia del servidor y la memoria abriendo numerosas conexiones y enviando datos excepcionalmente lento (por ejemplo, 1 byte cada pocos minutos). Cualquiera que aloje servicios usando TinyWeb se ve afectado. La versión 2.02 corrige el problema. El parche introduce un límite 'CMaxConnections' (establecido en 512) y un tiempo de espera de inactividad 'CConnectionTimeoutSecs' (establecido en 30 segundos). Como solución alternativa temporal si la actualización no es posible de inmediato, considere colocar el servidor detrás de un proxy inverso robusto o un cortafuegos de aplicaciones web (WAF) como nginx, HAProxy o Cloudflare, configurado para almacenar en búfer las solicitudes incompletas y aplicar agresivamente los límites y tiempos de espera de conexión.

26 Feb 2026, 00:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-26 00:16

Updated : 2026-02-28 01:01


NVD link : CVE-2026-27630

Mitre link : CVE-2026-27630

CVE.ORG link : CVE-2026-27630


JSON object : View

Products Affected

ritlabs

  • tinyweb
CWE
CWE-400

Uncontrolled Resource Consumption

CWE-770

Allocation of Resources Without Limits or Throttling