CERTA-2005-AVI-042
Vulnerability from certfr_avis - Published: 2005-02-01 - Updated: 2005-06-10
Plusieurs vulnérabilités sont présentes dans le serveur mandataire Squid permettant à un individu mal intentionné d'effectuer un déni de servcie ou de porter atteinte à l'intégrité des données du serveur mandataire.
Description
Squid est un serveur mandataire (proxy) pour les protocoles HTTP,
HTTPS et FTP.
Le protocole WCCP (Web Cache Communication Protocol) est un protocole
permettant d'utiliser le serveur mandataire en tant que cache
transparent.
Plusieurs vulnérabilités ont été découvertes dans Squid :
- Une vulnérabilité présente dans la fonction
recvfrom()utilisée pour la réception des requêtes WCCP permet à un individu mal intentionné de réaliser un déni de service sur le serveur affecté par la vulnérabilité via l'envoi d'un paquet WCCP anormalement grand (vulnérabilité CAN-2005-0211) ; - une vulnérabilité dans le traitement des messages WCCP permet à un individu mal intentionné d'effectuer un déni de service via un message WCCP judicieusement formé (vulnérabilité CVE CAN-2005-0095) ;
- une vulnérabilité présente dans le traitement des requêtes HTTP permet à un individu mal intentionné de polluer le cache du serveur mandataire (vulnérabilités CVE CAN-2005-0173 et CAN-2005-0174) ;
- une vulnérabilité dans la gestion des identifiants LDAP permet à un individu mal intentionné de porter atteinte à l'intégrité des journaux (vulnérabilité CVE CAN-2005-0175) ;
- deux vulnérabilités dans la gestion des authentifications de type NTLM (NT Lan Manager) permet à un individu mal intentionné d'effectuer un déni de service sur le serveur affecté (vulnérabilités CVE CAN-2005-0096 et CAN-2005-0097) ;
- une mauvaise gestion lors de la réception d'entêtes HTTP anormalement grands permettrait à un individu mal intentionné de polluer le cache à distance ou de contourner certaines règles de contrôle d'accès (vulnérabilité CAN-2005-0241).
Solution
Se référer aux bulletins de sécurité des éditeurs (cf. section Documentation) pour l'obtention des correctifs.
Squid versions 2.5 et antérieures.
Impacted products
| Vendor | Product | Description |
|---|
References
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eSquid versions 2.5 et ant\u00e9rieures.\u003c/p\u003e",
"content": "## Description\n\nSquid est un serveur mandataire (`proxy`) pour les protocoles HTTP,\nHTTPS et FTP. \nLe protocole WCCP (`Web Cache Communication Protocol`) est un protocole\npermettant d\u0027utiliser le serveur mandataire en tant que cache\ntransparent.\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Squid :\n\n- Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la fonction `recvfrom()` utilis\u00e9e\n pour la r\u00e9ception des requ\u00eates WCCP permet \u00e0 un individu mal\n intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service sur le serveur affect\u00e9\n par la vuln\u00e9rabilit\u00e9 via l\u0027envoi d\u0027un paquet WCCP anormalement grand\n (vuln\u00e9rabilit\u00e9 CAN-2005-0211) ;\n- une vuln\u00e9rabilit\u00e9 dans le traitement des messages WCCP permet \u00e0 un\n individu mal intentionn\u00e9 d\u0027effectuer un d\u00e9ni de service via un\n message WCCP judicieusement form\u00e9 (vuln\u00e9rabilit\u00e9 CVE CAN-2005-0095)\n ;\n- une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le traitement des requ\u00eates HTTP\n permet \u00e0 un individu mal intentionn\u00e9 de polluer le cache du serveur\n mandataire (vuln\u00e9rabilit\u00e9s CVE CAN-2005-0173 et CAN-2005-0174) ;\n- une vuln\u00e9rabilit\u00e9 dans la gestion des identifiants LDAP permet \u00e0 un\n individu mal intentionn\u00e9 de porter atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des\n journaux (vuln\u00e9rabilit\u00e9 CVE CAN-2005-0175) ;\n- deux vuln\u00e9rabilit\u00e9s dans la gestion des authentifications de type\n NTLM (NT Lan Manager) permet \u00e0 un individu mal intentionn\u00e9\n d\u0027effectuer un d\u00e9ni de service sur le serveur affect\u00e9\n (vuln\u00e9rabilit\u00e9s CVE CAN-2005-0096 et CAN-2005-0097) ;\n- une mauvaise gestion lors de la r\u00e9ception d\u0027ent\u00eates HTTP\n anormalement grands permettrait \u00e0 un individu mal intentionn\u00e9 de\n polluer le cache \u00e0 distance ou de contourner certaines r\u00e8gles de\n contr\u00f4le d\u0027acc\u00e8s (vuln\u00e9rabilit\u00e9 CAN-2005-0241).\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs (cf. section\nDocumentation) pour l\u0027obtention des correctifs.\n",
"cves": [],
"initial_release_date": "2005-02-01T00:00:00",
"last_revision_date": "2005-06-10T00:00:00",
"links": [
{
"title": "Mise \u00e0 jour de s\u00e9curit\u00e9 du paquetage NetBSD squid :",
"url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/www/squid/README.html"
},
{
"title": "Note de vuln\u00e9rabilit\u00e9 #823350 de l\u0027US-CERT :",
"url": "http://www.kb.cert.org/vuls/id/823350"
},
{
"title": "Note de vuln\u00e9rabilit\u00e9 #886006 de l\u0027US-CERT :",
"url": "http://www.kb.cert.org/vuls/id/886006"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2005:006 du 10 f\u00e9vrier 2005 :",
"url": "http://www.novell.com/linux/security/advisories/2005_06_squid.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-651 du 20 janvier 2005 :",
"url": "http://www.debian.org/security/2005/dsa-651"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2005:014 du 24 janvier 2005 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:014"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 OpenBSD pour Squid du 26 janvier 2005 :",
"url": "http://www.vuxml.org/openbsd/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour Squid du 08 f\u00e9vrier 2005 :",
"url": "http://www.vuxml.org/freebsd/pkg-squid.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200502-04 du 02 f\u00e9vrier 2005 :",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200502-04.xml"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SQUID-2005:2 du 15 janvier 2005 :",
"url": "http://www.squid-cache.org/Advisories/SQUID-2005_02.txt"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour Squid du 28 janvier 2005 :",
"url": "http://www.vuxml.org/freebsd/pkg-squid.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SQUID-2005:3 du 28 janvier 2005 :",
"url": "http://www.squid-cache.org/Advisories/SQUID-2005_03.txt"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2005:034 du 10 f\u00e9vrier 2005 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:034"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour Squid du 03 juin 2005 :",
"url": "http://www.vuxml.org/freebsd/pkg-squid.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat (v.2.1 et v.3) RHSA-2005:061 du 11 f\u00e9vrier 2005 :",
"url": "http://rhn.redhat.com/errata/RHSA-2005-61.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-667 du 04 f\u00e9vrier 2005 :",
"url": "http://www.debian.org/security/2005/dsa-667"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Squid du 31 janvier 2005 :",
"url": "http://www.squid-cache.org/bugs/show_bug.cgi?id=1200"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200501-25 du 16 janvier 2005 :",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200501-25.xml"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat (v.4) RHSA-2005:060 du 15 f\u00e9vrier 2005 :",
"url": "http://rhn.redhat.com/errata/RHSA-2005-60.html"
}
],
"reference": "CERTA-2005-AVI-042",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-02-01T00:00:00.000000"
},
{
"description": "mise \u00e0 jour des vuln\u00e9rabilit\u00e9s, ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 OpenBSD, NetBSD, Gentoo et des r\u00e9f\u00e9rences CVE CAN-2005-0096, 0097, 0173, 0174, 0175.",
"revision_date": "2005-02-03T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2005:034.",
"revision_date": "2005-02-11T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences CVE CAN-2005-0211 et CAN-2005-0241 (nouvelle vuln\u00e9rabilit\u00e9), des notes de vuln\u00e9rabilit\u00e9 de l\u0027US-CERT aff\u00e9rantes, des bulletins de s\u00e9curit\u00e9 RedHat et SUSE et de seconds bulletins pour Debian et FreeBSD.",
"revision_date": "2005-02-15T00:00:00.000000"
},
{
"description": "ajout d\u0027un second bulletin de s\u00e9curit\u00e9 RedHat.",
"revision_date": "2005-02-17T00:00:00.000000"
},
{
"description": "ajout d\u0027un bulletin de s\u00e9curit\u00e9 FreeBSD et modification des r\u00e9f\u00e9rences FreeBSD.",
"revision_date": "2005-06-10T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans le serveur mandataire Squid\npermettant \u00e0 un individu mal intentionn\u00e9 d\u0027effectuer un d\u00e9ni de servcie\nou de porter atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es du serveur mandataire.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Squid",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 Squid",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…