9 results (0.004 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

Polipo through 1.1.1, when NDEBUG is used, allows a heap-based buffer overflow during parsing of a Range header. NOTE: This vulnerability only affects products that are no longer supported by the maintainer Polipo versiones hasta 1.1.1, cuando se usa NDEBUG, permite un desbordamiento de búfer en la pila durante el análisis de un encabezado de Rango. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor. • https://www.openwall.com/lists/oss-security/2021/07/28/2 • CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 2

Polipo through 1.1.1, when NDEBUG is omitted, allows denial of service via a reachable assertion during parsing of a malformed Range header. NOTE: This vulnerability only affects products that are no longer supported by the maintainer Polipo versiones hasta 1.1.1, cuando se omite NDEBUG, permite una denegación de servicio por medio de una aserción alcanzable durante el análisis de un encabezado Range malformado. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no están soportados por el mantenedor. • http://www.openwall.com/lists/oss-security/2021/07/18/1 https://bugs.gentoo.org/755896 https://github.com/jech/polipo/commit/4d42ca1b5849518762d110f34b6ce2e03d6df9ec https://www.openwall.com/lists/oss-security/2020/11/18/1 • CWE-617: Reachable Assertion •

CVSS: 7.5EPSS: 3%CPEs: 4EXPL: 1

Polipo before 1.0.4.1 suffers from a DoD vulnerability via specially-crafted HTTP POST / PUT request. Polipo versiones anteriores a 1.0.4.1, sufre de una vulnerabilidad de tipo DoD por medio de una petición HTTP POST/PUT especialmente diseñada. • https://www.exploit-db.com/exploits/36198 https://access.redhat.com/security/cve/cve-2011-3596 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=644289 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-3596 https://security-tracker.debian.org/tracker/CVE-2011-3596 • CWE-617: Reachable Assertion •

CVSS: 5.0EPSS: 2%CPEs: 1EXPL: 1

Polipo 1.0.4, and possibly other versions, allows remote attackers to cause a denial of service (crash) via a request with a Cache-Control header that lacks a value for the max-age field, which triggers a segmentation fault in the httpParseHeaders function in http_parse.c, and possibly other unspecified vectors. Polipo v1.0.4, y probablemente otras versiones, permite a atacants remotos causar una denegación de servicio (caída) a través de una petición con una cabecera Cache-Control que carece de valor para el campo max-age, lo que provoca un fallo de segmentación en la función httpParseHeaders en http_parse.c, y probablemente otros vectores no especificados. • https://www.exploit-db.com/exploits/10338 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=547047 http://groups.google.com/group/linux.debian.bugs.dist/browse_thread/thread/dca6877a8117f0df http://secunia.com/advisories/37607 http://secunia.com/advisories/38647 http://www.debian.org/security/2010/dsa-2002 http://www.securityfocus.com/bid/37463 • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 3%CPEs: 3EXPL: 2

The httpClientDiscardBody function in client.c in Polipo 0.9.8, 0.9.12, 1.0.4, and possibly other versions, allows remote attackers to cause a denial of service (crash) via a request with a large Content-Length value, which triggers an integer overflow, a signed-to-unsigned conversion error with a negative value, and a segmentation fault. La función httpClientDiscardBody en client.c en Polipo v0.9.8, v0.9.12, v1.0.4, y probablemente otras versiones, permite a atacantes remotos causar una denegación de servicio (caída) a través de una petición con un valor largo Content-Length, lo que lanza una desbordamiento de enteros, un error de conversión de signo con un valor negativo, y un fallo de segmentación. • https://www.exploit-db.com/exploits/10338 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=560779 http://secunia.com/advisories/37607 http://secunia.com/advisories/38647 http://www.debian.org/security/2010/dsa-2002 http://www.exploit-db.com/exploits/10338 http://www.openwall.com/lists/oss-security/2009/12/12/4 http://www.securityfocus.com/bid/37463 • CWE-189: Numeric Errors •