CVE-2020-37182

Redir 3.3 contains a stack overflow vulnerability in the doproxyconnect() function that allows attackers to crash the application by sending oversized input. Attackers can exploit the sprintf() buffer without proper length checking to overwrite memory and cause a segmentation fault, resulting in program termination.
Configurations

No configuration.

History

15 Apr 2026, 00:35

Type Values Removed Values Added
Summary
  • (es) Redir 3.3 contiene una vulnerabilidad de desbordamiento de pila en la función doproxyconnect() que permite a los atacantes bloquear la aplicación al enviar una entrada de tamaño excesivo. Los atacantes pueden explotar el búfer de sprintf() sin una comprobación de longitud adecuada para sobrescribir la memoria y causar un fallo de segmentación, lo que resulta en la terminación del programa.

11 Feb 2026, 21:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-11 21:16

Updated : 2026-04-15 00:35


NVD link : CVE-2020-37182

Mitre link : CVE-2020-37182

CVE.ORG link : CVE-2020-37182


JSON object : View

Products Affected

No product.

CWE
CWE-121

Stack-based Buffer Overflow