प्लेटफ़ॉर्म
linux
घटक
tinyproxy
में ठीक किया गया
1.11.4
CVE-2026-3945, tinyproxy में एक Denial of Service (DoS) भेद्यता है। यह भेद्यता HTTP चंक्ड ट्रांसफर एन्कोडिंग पार्सर में पूर्णांक अतिप्रवाह के कारण होती है, जिससे एक हमलावर सेवा से इनकार कर सकता है। यह भेद्यता tinyproxy के 1.11.3 और उससे पहले के संस्करणों को प्रभावित करती है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
CVE-2026-3945 tinyproxy के संस्करण 1.11.3 तक को प्रभावित करता है, और HTTP chunked ट्रांसफर एन्कोडिंग पार्सर में एक पूर्णांक अतिप्रवाह भेद्यता प्रस्तुत करता है। एक अनधिकृत दूरस्थ हमलावर इस त्रुटि का उपयोग करके सेवा से इनकार (DoS) स्थिति पैदा कर सकता है। यह समस्या इस तथ्य के कारण उत्पन्न होती है कि chunk आकार मानों को strtol() का उपयोग करके पार्स किया जाता है, बिना अतिप्रवाह स्थितियों (जैसे errno == ERANGE) को ठीक से मान्य किए। उदाहरण के लिए, 0x7fffffffffffffff (LONG_MAX) जैसे विशेष रूप से तैयार किए गए chunk आकार मौजूदा सत्यापन जांच (chunklen < 0) को बायपास कर देंगे, जिसके परिणामस्वरूप हस्ताक्षरित पूर्णांक अतिप्रवाह होगा। इससे संसाधनों का अत्यधिक उपभोग या सर्वर क्रैश हो सकता है, जिससे वैध उपयोगकर्ताओं के लिए सेवा बाधित हो सकती है। CVSS गंभीरता स्कोर 7.8 है, जो उच्च जोखिम दर्शाता है।
इस भेद्यता का शोषण करने के लिए, एक हमलावर को कमजोर tinyproxy सर्वर पर HTTP अनुरोध भेजने में सक्षम होना चाहिए। इसमें आमतौर पर नेटवर्क पर सर्वर के साथ इंटरैक्ट करने की क्षमता शामिल होती है। एक हमलावर दुर्भावनापूर्ण chunk आकार के साथ HTTP अनुरोधों की एक श्रृंखला भेज सकता है, जिसका उद्देश्य पूर्णांक अतिप्रवाह को ट्रिगर करना है। शोषण की कठिनाई नेटवर्क कॉन्फ़िगरेशन और मौजूदा सुरक्षा उपायों पर निर्भर करती है। हालाँकि, शोषण की सापेक्षिक आसानी इस भेद्यता को एक महत्वपूर्ण चिंता का विषय बनाती है, खासकर इंटरनेट पर उजागर किए गए सर्वरों के लिए।
एक्सप्लॉइट स्थिति
EPSS
0.06% (20% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, CVE-2026-3945 के लिए कोई फिक्स उपलब्ध नहीं है। सबसे प्रभावी शमन उपाय 1.11.3 से बाद के tinyproxy संस्करण में अपग्रेड करना है, जैसे ही यह उपलब्ध हो। इस बीच, अतिरिक्त सुरक्षा उपायों को लागू करने पर विचार करें, जैसे कि आने वाले अनुरोधों की दर को सीमित करना और DoS हमले के संकेतों के लिए सर्वर प्रदर्शन की निगरानी करना। दुर्भावनापूर्ण ट्रैफ़िक को फ़िल्टर करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) पर भी विचार किया जा सकता है। तत्काल समाधान की कमी के कारण, tinyproxy का उपयोग करने वाले सिस्टम की सुरक्षा के लिए अपग्रेड को सर्वोच्च प्राथमिकता दी जानी चाहिए।
Actualice tinyproxy a una versión posterior a la 1.11.3. Si no es posible actualizar, considere aplicar el parche bb7edc4 manualmente. Esto corrige la vulnerabilidad de desbordamiento de enteros en el análisis de la codificación de transferencia fragmentada HTTP.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह चर आकार के टुकड़ों में HTTP डेटा भेजने का एक तरीका है। यह सर्वर को प्रतिक्रिया के कुल आकार को जानने से पहले डेटा भेजना शुरू करने की अनुमति देता है।
पूर्णांक सत्यापन मेमोरी भ्रष्टाचार या दुर्भावनापूर्ण कोड निष्पादन जैसी अप्रत्याशित व्यवहार की ओर ले जा सकने वाले अतिप्रवाह को रोकने के लिए महत्वपूर्ण है।
आप जिस tinyproxy संस्करण का उपयोग कर रहे हैं, उसकी जांच करें। यदि यह 1.11.3 से पहले का है, तो यह कमजोर है। शोषण के प्रयास का संकेत देने वाले त्रुटियों या असामान्य व्यवहार के लिए सर्वर लॉग की निगरानी करें।
एक सेवा से इनकार (DoS) हमला वैध उपयोगकर्ताओं के लिए सेवा को अनुपलब्ध बनाने का लक्ष्य रखता है, आमतौर पर सर्वर को दुर्भावनापूर्ण ट्रैफ़िक से ओवरलोड करके।
आप राष्ट्रीय भेद्यता डेटाबेस (NVD) जैसे भेद्यता डेटाबेस या tinyproxy सुरक्षा सलाह में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।