CVE-2026-3945

HIGH CVSS 4.0: 8,7 EPSS 0.06%
Обновлено 30 марта 2026
An
Параметр Значение
CVSS 8,7 (HIGH)
Тип уязвимости CWE-190 (Целочисленное переполнение)
Поставщик An
Публичный эксплойт Нет

Уязвимость целочисленного переполнения в анализаторе кодирования фрагментированной передачи HTTP в tinyproxy до версии 1.11.3 включительно позволяет неаутентифицированному удаленному злоумышленнику вызвать отказ в обслуживании (DoS). Проблема возникает из-за того, что значения размера фрагмента анализируются с помощью strtol() без правильной проверки условий переполнения (например, errno == ERANGE). Созданный размер фрагмента, например 0x7ffffffffffffff (LONG_MAX), обходит существующую проверку достоверности (chunklen < 0), что приводит к переполнению целого числа со знаком во время арифметических операций (chunklen + 2).

Это приводит к неверным расчетам размера, в результате чего прокси-сервер пытается прочитать чрезвычайно большой объем данных тела запроса и удерживает рабочие соединения открытыми на неопределенный срок. Злоумышленник может использовать такое поведение, чтобы исчерпать все доступные рабочие слоты, предотвращая принятие новых подключений и вызывая полную недоступность службы. Компания Upstream решила эту проблему в коммите bb7edc4; однако последняя стабильная версия (1.11.3) остается затронутой на момент публикации.

Показать оригинальное описание (EN)

An integer overflow vulnerability in the HTTP chunked transfer encoding parser in tinyproxy up to and including version 1.11.3 allows an unauthenticated remote attacker to cause a denial of service (DoS). The issue occurs because chunk size values are parsed using strtol() without properly validating overflow conditions (e.g., errno == ERANGE). A crafted chunk size such as 0x7fffffffffffffff (LONG_MAX) bypasses the existing validation check (chunklen < 0), leading to a signed integer overflow during arithmetic operations (chunklen + 2). This results in incorrect size calculations, causing the proxy to attempt reading an extremely large amount of request-body data and holding worker connections open indefinitely. An attacker can exploit this behavior to exhaust all available worker slots, preventing new connections from being accepted and causing complete service unavailability. Upstream addressed this issue in commit bb7edc4; however, the latest stable release (1.11.3) remains affected at the time of publication.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0