Vulnerability Details CVE-2026-32240
Cap'n Proto is a data interchange format and capability-based RPC system. Prior to 1.4.0, when using Transfer-Encoding: chunked, if a chunk's size parsed to a value of 2^64 or larger, it would be truncated to a 64-bit integer. In theory, this bug could enable HTTP request/response smuggling. This vulnerability is fixed in 1.4.0.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.0
EPSS Ranking 13.3%
CVSS Severity
CVSS v3 Score 6.5
Products affected by CVE-2026-32240
-
cpe:2.3:a:capnproto:capnproto:0.1.0
-
cpe:2.3:a:capnproto:capnproto:0.10.0
-
cpe:2.3:a:capnproto:capnproto:0.10.1
-
cpe:2.3:a:capnproto:capnproto:0.10.2
-
cpe:2.3:a:capnproto:capnproto:0.10.3
-
cpe:2.3:a:capnproto:capnproto:0.10.4
-
cpe:2.3:a:capnproto:capnproto:0.2.0
-
cpe:2.3:a:capnproto:capnproto:0.2.1
-
cpe:2.3:a:capnproto:capnproto:0.3.0
-
cpe:2.3:a:capnproto:capnproto:0.4.0
-
cpe:2.3:a:capnproto:capnproto:0.4.1
-
cpe:2.3:a:capnproto:capnproto:0.4.1.1
-
cpe:2.3:a:capnproto:capnproto:0.4.1.2
-
cpe:2.3:a:capnproto:capnproto:0.5.0
-
cpe:2.3:a:capnproto:capnproto:0.5.1
-
cpe:2.3:a:capnproto:capnproto:0.5.1.1
-
cpe:2.3:a:capnproto:capnproto:0.5.1.2
-
cpe:2.3:a:capnproto:capnproto:0.5.2
-
cpe:2.3:a:capnproto:capnproto:0.5.3
-
cpe:2.3:a:capnproto:capnproto:0.5.3.1
-
cpe:2.3:a:capnproto:capnproto:0.5.4
-
cpe:2.3:a:capnproto:capnproto:0.6.0
-
cpe:2.3:a:capnproto:capnproto:0.6.1
-
cpe:2.3:a:capnproto:capnproto:0.7.0
-
cpe:2.3:a:capnproto:capnproto:0.7.1
-
cpe:2.3:a:capnproto:capnproto:0.8.0
-
cpe:2.3:a:capnproto:capnproto:0.8.1
-
cpe:2.3:a:capnproto:capnproto:0.9.0
-
cpe:2.3:a:capnproto:capnproto:0.9.1
-
cpe:2.3:a:capnproto:capnproto:0.9.2
-
cpe:2.3:a:capnproto:capnproto:1.0.0
-
cpe:2.3:a:capnproto:capnproto:1.0.1
-
cpe:2.3:a:capnproto:capnproto:1.0.1.1