Информационная безопасность
[RU] switch to English


Переполнение буфера в libproxy
дополнено с 6 ноября 2012 г.
Опубликовано:26 ноября 2012 г.
Источник:
SecurityVulns ID:12699
Тип:библиотека
Уровень опасности:
5/10
Описание:Целочисленное переполнение при разборе заголовка Content-Length приводит к переполнению буфера, переполнение буфера при разборе proxy.pac
Затронутые продукты:LIBPROXY : libproxy 0.3
CVE:CVE-2012-4505 (Heap-based buffer overflow in the px_pac_reload function in lib/pac.c in libproxy 0.2.x and 0.3.x allows remote servers to have an unspecified impact via a crafted Content-Length size in an HTTP response header for a proxy.pac file request, a different vulnerability than CVE-2012-4504.)
 CVE-2012-4504 (Stack-based buffer overflow in the url::get_pac function in url.cpp in libproxy 0.4.x before 0.4.9 allows remote servers to have an unspecified impact via a large proxy.pac file.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2012:172 ] libproxy (26.11.2012)
 documentDEBIAN, [SECURITY] [DSA 2571-1] libproxy security update (06.11.2012)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород