CVE-2023-49606
https://notcve.org/view.php?id=CVE-2023-49606
A use-after-free vulnerability exists in the HTTP Connection Headers parsing in Tinyproxy 1.11.1 and Tinyproxy 1.10.0. A specially crafted HTTP header can trigger reuse of previously freed memory, which leads to memory corruption and could lead to remote code execution. An attacker needs to make an unauthenticated HTTP request to trigger this vulnerability. Existe una vulnerabilidad de use-after-free en el análisis de los encabezados de conexión HTTP en Tinyproxy 1.11.1 y Tinyproxy 1.10.0. Un encabezado HTTP especialmente manipulado puede provocar la reutilización de la memoria previamente liberada, lo que provoca daños en la memoria y podría provocar la ejecución remota de código. • https://github.com/d0rb/CVE-2023-49606 http://www.openwall.com/lists/oss-security/2024/05/07/1 https://talosintelligence.com/vulnerability_reports/TALOS-2023-1889 • CWE-416: Use After Free •
CVE-2022-40468
https://notcve.org/view.php?id=CVE-2022-40468
Potential leak of left-over heap data if custom error page templates containing special non-standard variables are used. Tinyproxy commit 84f203f and earlier use uninitialized buffers in process_request() function. Posible fuga de datos sobrantes de la pila si se utilizan plantillas de páginas de error personalizadas que contienen variables especiales no estándar. El commit 84f203f de Tinyproxy y los anteriores utilizan búferes no inicializados en la función process_request() • https://github.com/tinyproxy/tinyproxy https://github.com/tinyproxy/tinyproxy/blob/84f203fb1c4733608c7283bbe794005a469c4b00/src/reqs.c#L346 https://github.com/tinyproxy/tinyproxy/issues/457 https://github.com/tinyproxy/tinyproxy/issues/457#issuecomment-1264176815 https://security.gentoo.org/glsa/202305-27 • CWE-1188: Initialization of a Resource with an Insecure Default •
CVE-2017-11747
https://notcve.org/view.php?id=CVE-2017-11747
main.c in Tinyproxy 1.8.4 and earlier creates a /run/tinyproxy/tinyproxy.pid file after dropping privileges to a non-root account, which might allow local users to kill arbitrary processes by leveraging access to this non-root account for tinyproxy.pid modification before a root script executes a "kill `cat /run/tinyproxy/tinyproxy.pid`" command. El archivo main.c en Tinyproxy versión 1.8.4 y anteriores, crea un archivo /run/tinyproxy/tinyproxy.pid después de quitar los privilegios a una cuenta no root, lo que podría permitir a los usuarios locales eliminar procesos arbitrarios mediante el aprovechamiento del acceso a esta cuenta no root para la modificación de Tinyproxy.pid antes de que un script root ejecute el comando "kill` cat/run/tinyproxy/tinyproxy.pid`". • https://github.com/tinyproxy/tinyproxy/issues/106 https://lists.debian.org/debian-lts-announce/2020/03/msg00037.html • CWE-269: Improper Privilege Management •
CVE-2012-3505
https://notcve.org/view.php?id=CVE-2012-3505
Tinyproxy 1.8.3 and earlier allows remote attackers to cause a denial of service (CPU and memory consumption) via (1) a large number of headers or (2) a large number of forged headers that trigger hash collisions predictably. bucket. Tinyproxy antes de v1.8.3-3 permite a atacantes remotos provocar una denegación de servicio (excesivo consumo de CPU y memoria) a través de (1) un gran número de cabeceras o (2) un gran número de cabeceras falsificados con el mismo hash. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=685281 http://secunia.com/advisories/50278 http://secunia.com/advisories/51074 http://www.debian.org/security/2012/dsa-2564 http://www.openwall.com/lists/oss-security/2012/08/17/3 http://www.openwall.com/lists/oss-security/2012/08/18/1 http://www.securitytracker.com/id?1027412 https://banu.com/bugzilla/show_bug.cgi?id=110 https://banu.com/bugzilla/show_bug.cgi?id=110#c2 https://bugs.launchpad.net/ubuntu • CWE-310: Cryptographic Issues •
CVE-2011-1843
https://notcve.org/view.php?id=CVE-2011-1843
Integer overflow in conf.c in Tinyproxy before 1.8.3 might allow remote attackers to bypass intended access restrictions in opportunistic circumstances via a TCP connection, related to improper handling of invalid port numbers. Desbordamiento de enteros en conf.c en tinyproxy antes de v1.8.3 podría permitir a atacantes remotos evitar las restricciones de acceso previsto a través de una conexión TCP, relativa al manejo inadecuado de los números de puerto invalidos. • http://www.securityfocus.com/bid/47715 https://banu.com/bugzilla/show_bug.cgi?id=90 https://banu.com/cgit/tinyproxy/diff/?id=97b9984484299b2ce72f8f4fc3706dab8a3a8439 • CWE-189: Numeric Errors •