7 results (0.001 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

Polipo through 1.1.1, when NDEBUG is used, allows a heap-based buffer overflow during parsing of a Range header. NOTE: This vulnerability only affects products that are no longer supported by the maintainer Polipo versiones hasta 1.1.1, cuando se usa NDEBUG, permite un desbordamiento de búfer en la pila durante el análisis de un encabezado de Rango. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor. • https://www.openwall.com/lists/oss-security/2021/07/28/2 • CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 2

Polipo through 1.1.1, when NDEBUG is omitted, allows denial of service via a reachable assertion during parsing of a malformed Range header. NOTE: This vulnerability only affects products that are no longer supported by the maintainer Polipo versiones hasta 1.1.1, cuando se omite NDEBUG, permite una denegación de servicio por medio de una aserción alcanzable durante el análisis de un encabezado Range malformado. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no están soportados por el mantenedor. • http://www.openwall.com/lists/oss-security/2021/07/18/1 https://bugs.gentoo.org/755896 https://github.com/jech/polipo/commit/4d42ca1b5849518762d110f34b6ce2e03d6df9ec https://www.openwall.com/lists/oss-security/2020/11/18/1 • CWE-617: Reachable Assertion •

CVSS: 7.5EPSS: 3%CPEs: 4EXPL: 1

Polipo before 1.0.4.1 suffers from a DoD vulnerability via specially-crafted HTTP POST / PUT request. Polipo versiones anteriores a 1.0.4.1, sufre de una vulnerabilidad de tipo DoD por medio de una petición HTTP POST/PUT especialmente diseñada. • https://www.exploit-db.com/exploits/36198 https://access.redhat.com/security/cve/cve-2011-3596 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=644289 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2011-3596 https://security-tracker.debian.org/tracker/CVE-2011-3596 • CWE-617: Reachable Assertion •

CVSS: 5.0EPSS: 3%CPEs: 3EXPL: 2

The httpClientDiscardBody function in client.c in Polipo 0.9.8, 0.9.12, 1.0.4, and possibly other versions, allows remote attackers to cause a denial of service (crash) via a request with a large Content-Length value, which triggers an integer overflow, a signed-to-unsigned conversion error with a negative value, and a segmentation fault. La función httpClientDiscardBody en client.c en Polipo v0.9.8, v0.9.12, v1.0.4, y probablemente otras versiones, permite a atacantes remotos causar una denegación de servicio (caída) a través de una petición con un valor largo Content-Length, lo que lanza una desbordamiento de enteros, un error de conversión de signo con un valor negativo, y un fallo de segmentación. • https://www.exploit-db.com/exploits/10338 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=560779 http://secunia.com/advisories/37607 http://secunia.com/advisories/38647 http://www.debian.org/security/2010/dsa-2002 http://www.exploit-db.com/exploits/10338 http://www.openwall.com/lists/oss-security/2009/12/12/4 http://www.securityfocus.com/bid/37463 • CWE-189: Numeric Errors •

CVSS: 5.0EPSS: 0%CPEs: 36EXPL: 0

Unspecified vulnerability in Polipo before 1.0.4 allows remote attackers to cause a denial of service (crash) via a long request URL. Vulnrabilidad sin especificar en Polipo v1.0.4, permite a atacantes remotos provocar una denegación de servicio (caída) a través de una petición larga de URL. • http://osvdb.org/39912 http://www.pps.jussieu.fr/~jch/software/polipo/CHANGES.text •