Vulnerabilidad en las líneas de petición HTTP en la función process_request() en Tinyproxy (CVE-2022-40468)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/09/2022
Última modificación:
04/11/2025
Descripción
Posible fuga de datos sobrantes de la pila si se utilizan plantillas de páginas de error personalizadas que contienen variables especiales no estándar. El commit 84f203f de Tinyproxy y los anteriores utilizan búferes no inicializados en la función process_request()
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:tinyproxy_project:tinyproxy:*:*:*:*:*:*:*:* | 1.11.1 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/tinyproxy/tinyproxy
- https://github.com/tinyproxy/tinyproxy/blob/84f203fb1c4733608c7283bbe794005a469c4b00/src/reqs.c#L346
- https://github.com/tinyproxy/tinyproxy/issues/457
- https://github.com/tinyproxy/tinyproxy/issues/457#issuecomment-1264176815
- https://security.gentoo.org/glsa/202305-27
- https://github.com/tinyproxy/tinyproxy
- https://github.com/tinyproxy/tinyproxy/blob/84f203fb1c4733608c7283bbe794005a469c4b00/src/reqs.c#L346
- https://github.com/tinyproxy/tinyproxy/issues/457
- https://github.com/tinyproxy/tinyproxy/issues/457#issuecomment-1264176815
- https://lists.debian.org/debian-lts-announce/2024/09/msg00035.html
- https://security.gentoo.org/glsa/202305-27



