CERTA-2004-AVI-297
Vulnerability from certfr_avis - Published: 2004-09-03 - Updated: 2004-09-16
Une vulnérabilité dans la gestion du protocole d'authentification NTLM permet à un utilisateur mal intentionné de réaliser un déni de service.
Description
Squid est un serveur mandataire (proxy) pour les protocoles HTTP, HTTPS
et FTP.
Deux failles dans des fonctions relatives à la gestion du protocole
d'authentification NTLM (ntlm_fetch_string() et ntlm_get_string())
permettent à un utilisateur mal intentionné de réaliser un déni de
service sur la plate-forme vulnérable.
Contournement Provisoire
Recompiler Squid en désactivant la prise en charge du protocole NTLM.
Solution
Se référer à la section Documentation pour l'obtention du correctif.
Un correctif pour le code source de Squid est disponible à l'adresse
suivante :
http://www1.uk.squid-cache.org/squid/Versions/v2/2.5/bugs/squid-2.5.STABLE6-ntlm_fetch_string.patch
Toutes les versions de Squid de la branche stable 2.5.
Ces versions sont vulnérables sous la condition que la prise en compte du protocole NTLM soit activée lors de la compilation.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eToutes les versions de Squid de la branche stable 2.5.\u003cBR\u003e Ces versions sont vuln\u00e9rables sous la condition que la prise en compte du protocole NTLM soit activ\u00e9e lors de la compilation.\u003c/p\u003e",
"content": "## Description\n\nSquid est un serveur mandataire (proxy) pour les protocoles HTTP, HTTPS\net FTP. \nDeux failles dans des fonctions relatives \u00e0 la gestion du protocole\nd\u0027authentification NTLM (ntlm_fetch_string() et ntlm_get_string())\npermettent \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de\nservice sur la plate-forme vuln\u00e9rable.\n\n## Contournement Provisoire\n\nRecompiler Squid en d\u00e9sactivant la prise en charge du protocole NTLM.\n\n## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 la section Documentation pour l\u0027obtention du correctif. \nUn correctif pour le code source de Squid est disponible \u00e0 l\u0027adresse\nsuivante :\n\n http://www1.uk.squid-cache.org/squid/Versions/v2/2.5/bugs/squid-2.5.STABLE6-ntlm_fetch_string.patch\n",
"cves": [],
"initial_release_date": "2004-09-03T00:00:00",
"last_revision_date": "2004-09-16T00:00:00",
"links": [
{
"title": "Site Internet de Squid :",
"url": "http://www.squid-cache.org"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:093 du 15 septembre 2004 :",
"url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:093"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200409-04 du 02 septembre 2004 :",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200409-04.xml"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Squid du 20 ao\u00fbt 2004 :",
"url": "http://www1.uk.squid-cache.org/squid/Versions/v2/2.5/bugs/#squid-2.5.STABLE6-ntlm_fetch_string"
}
],
"reference": "CERTA-2004-AVI-297",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-09-03T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Mandrake. Ajout r\u00e9f\u00e9rence CVE.",
"revision_date": "2004-09-16T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans la gestion du protocole d\u0027authentification NTLM\npermet \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service.\n",
"title": "Vuln\u00e9rabilit\u00e9 de Squid",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200409-04 du 02 septembre 2004",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.