CERTA-2002-AVI-043
Vulnerability from certfr_avis - Published: - Updated:
Deux vulnérabilités présentes dans squid permettent à un utilisateur mal intentionné de provoquer un déni de service du serveur mandataire ( « proxy » ) squid, ainsi que l'éxécution de code arbitraire.
Description
squid est un serveur mandataire très utilisé sur les plateformes Unix.
-
Une vulnérabilité de type « débordement de mémoire » présente dans l'interface SNMP de squid permet à un utilisateur mal intentionné d'envoyer des paquets sur le port SNMP de squid afin de réaliser un déni de service du serveur mandataire. Ceci n'est réalisable que si l'interface SNMP est active (Désactivée par défaut).
-
Une vulnérabilité de type « débordement de mémoire » présente dans la gestion des URL de type « (ftp://) » permet à un utilisateur mal intentionné de réaliser un déni de service du serveur mandataire ou éventuellement l'éxécution d'un code arbitraire.
-
Une vulnérabilité est présente sur la désactivation de l'interface HTCP de squid (interface utilisée pour la communication d'un serveur squid avec les caches des serveurs squid distants). L'interface HTCP est souvent désactivée lors de l'installation de squid cependant quelques revendeurs active cette interface lors de l'installation de squid.
Contournement provisoire
Désactiver l'interface SNMP de squid.
Verifier que l'interface HTCP n'est pas installée par défaut sur votre système, au quel cas il serait préférable de réinstaller la Squid.
Solution
Mettre à jour squid avec la version squid-2.4.4.
squid versions 2.4.3 et antérieures.
| Vendor | Product | Description |
|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cTT\u003esquid\u003c/TT\u003e versions 2.4.3 et ant\u00e9rieures.",
"content": "## Description\n\nsquid est un serveur mandataire tr\u00e8s utilis\u00e9 sur les plateformes Unix.\n\n- Une vuln\u00e9rabilit\u00e9 de type \u00ab d\u00e9bordement de m\u00e9moire \u00bb pr\u00e9sente dans\n l\u0027interface SNMP de squid permet \u00e0 un utilisateur mal intentionn\u00e9\n d\u0027envoyer des paquets sur le port SNMP de squid afin de r\u00e9aliser un\n d\u00e9ni de service du serveur mandataire. Ceci n\u0027est r\u00e9alisable que si\n l\u0027interface SNMP est active (D\u00e9sactiv\u00e9e par d\u00e9faut).\n\n \n\n- Une vuln\u00e9rabilit\u00e9 de type \u00ab d\u00e9bordement de m\u00e9moire \u00bb pr\u00e9sente dans\n la gestion des URL de type \u00ab (ftp://) \u00bb permet \u00e0 un utilisateur mal\n intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service du serveur mandataire ou\n \u00e9ventuellement l\u0027\u00e9x\u00e9cution d\u0027un code arbitraire.\n\n \n\n- Une vuln\u00e9rabilit\u00e9 est pr\u00e9sente sur la d\u00e9sactivation de l\u0027interface\n HTCP de squid (interface utilis\u00e9e pour la communication d\u0027un serveur\n squid avec les caches des serveurs squid distants). L\u0027interface HTCP\n est souvent d\u00e9sactiv\u00e9e lors de l\u0027installation de squid cependant\n quelques revendeurs active cette interface lors de l\u0027installation de\n squid.\n\n## Contournement provisoire\n\nD\u00e9sactiver l\u0027interface SNMP de squid.\n\nVerifier que l\u0027interface HTCP n\u0027est pas install\u00e9e par d\u00e9faut sur votre\nsyst\u00e8me, au quel cas il serait pr\u00e9f\u00e9rable de r\u00e9installer la Squid.\n\n## Solution\n\nMettre \u00e0 jour squid avec la version squid-2.4.4.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Squid-2002:1 de Squid : \n Bulletin de s\u00e9curit\u00e9 FreeBSD-SA-02:12 de FreeBSD : ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:12.squid.asc\n Bulletin de s\u00e9curit\u00e9 SUSE-SA:2002:008 de Suse : http://www.suse.com/us/support/security",
"url": "http://www.squid-cache.org/Advisories/SQUID-2002_1.txt"
}
],
"reference": "CERTA-2002-AVI-043",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-02-22T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence avis SuSE.",
"revision_date": "2002-03-07T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution d\u0027un code arbitraire"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans squid permettent \u00e0 un utilisateur mal\nintentionn\u00e9 de provoquer un d\u00e9ni de service du serveur mandataire ( \u00ab\nproxy \u00bb ) squid, ainsi que l\u0027\u00e9x\u00e9cution de code arbitraire.\n",
"title": "Multiples Vuln\u00e9rabilit\u00e9s sur squid",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 de squid",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.