CERTA-2004-AVI-297

Vulnerability from certfr_avis - Published: 2004-09-03 - Updated: 2004-09-16

Une vulnérabilité dans la gestion du protocole d'authentification NTLM permet à un utilisateur mal intentionné de réaliser un déni de service.

Description

Squid est un serveur mandataire (proxy) pour les protocoles HTTP, HTTPS et FTP.
Deux failles dans des fonctions relatives à la gestion du protocole d'authentification NTLM (ntlm_fetch_string() et ntlm_get_string()) permettent à un utilisateur mal intentionné de réaliser un déni de service sur la plate-forme vulnérable.

Contournement Provisoire

Recompiler Squid en désactivant la prise en charge du protocole NTLM.

Solution

Se référer à la section Documentation pour l'obtention du correctif.
Un correctif pour le code source de Squid est disponible à l'adresse suivante :

http://www1.uk.squid-cache.org/squid/Versions/v2/2.5/bugs/squid-2.5.STABLE6-ntlm_fetch_string.patch

Toutes les versions de Squid de la branche stable 2.5.
Ces versions sont vulnérables sous la condition que la prise en compte du protocole NTLM soit activée lors de la compilation.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eToutes les versions de Squid de la  branche stable 2.5.\u003cBR\u003e  Ces versions sont vuln\u00e9rables sous la condition que la prise en  compte du protocole NTLM soit activ\u00e9e lors de la compilation.\u003c/p\u003e",
  "content": "## Description\n\nSquid est un serveur mandataire (proxy) pour les protocoles HTTP, HTTPS\net FTP.  \nDeux failles dans des fonctions relatives \u00e0 la gestion du protocole\nd\u0027authentification NTLM (ntlm_fetch_string() et ntlm_get_string())\npermettent \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de\nservice sur la plate-forme vuln\u00e9rable.\n\n## Contournement Provisoire\n\nRecompiler Squid en d\u00e9sactivant la prise en charge du protocole NTLM.\n\n## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 la section Documentation pour l\u0027obtention du correctif.  \nUn correctif pour le code source de Squid est disponible \u00e0 l\u0027adresse\nsuivante :\n\n    http://www1.uk.squid-cache.org/squid/Versions/v2/2.5/bugs/squid-2.5.STABLE6-ntlm_fetch_string.patch\n",
  "cves": [],
  "initial_release_date": "2004-09-03T00:00:00",
  "last_revision_date": "2004-09-16T00:00:00",
  "links": [
    {
      "title": "Site Internet de Squid :",
      "url": "http://www.squid-cache.org"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:093 du 15    septembre 2004 :",
      "url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:093"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200409-04 du 02 septembre    2004 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200409-04.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Squid du 20 ao\u00fbt 2004 :",
      "url": "http://www1.uk.squid-cache.org/squid/Versions/v2/2.5/bugs/#squid-2.5.STABLE6-ntlm_fetch_string"
    }
  ],
  "reference": "CERTA-2004-AVI-297",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-09-03T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Mandrake. Ajout r\u00e9f\u00e9rence CVE.",
      "revision_date": "2004-09-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans la gestion du protocole d\u0027authentification NTLM\npermet \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Squid",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200409-04 du 02 septembre 2004",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…