Vulnerabilidad en Tinyproxy (CVE-2023-49606)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
01/05/2024
Última modificación:
04/11/2025
Descripción
Existe una vulnerabilidad de use-after-free en el análisis de los encabezados de conexión HTTP en Tinyproxy 1.11.1 y Tinyproxy 1.10.0. Un encabezado HTTP especialmente manipulado puede provocar la reutilización de la memoria previamente liberada, lo que provoca daños en la memoria y podría provocar la ejecución remota de código. Un atacante necesita realizar una solicitud HTTP no autenticada para activar esta vulnerabilidad.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:tinyproxy_project:tinyproxy:1.10.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:tinyproxy_project:tinyproxy:1.11.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2024/05/07/1
- https://talosintelligence.com/vulnerability_reports/TALOS-2023-1889
- http://www.openwall.com/lists/oss-security/2024/05/07/1
- https://lists.debian.org/debian-lts-announce/2024/09/msg00035.html
- https://talosintelligence.com/vulnerability_reports/TALOS-2023-1889
- https://www.talosintelligence.com/vulnerability_reports/TALOS-2023-1889



