| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Squid Proxy حتى 2.5.STABLE7. تتعلق المشكلة بالوظيفة $software_function في المكون Reply Header Handler. عند التلاعب في إطار Large Header ينتج ضعف غير محدد.
تُعرف هذه الثغرة باسم CVE-2005-0241. يمكن شن الهجوم هذا عن بعد. لا يتوفر أي استغلال.
يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Squid Proxy حتى 2.5.STABLE7. تتعلق المشكلة بالوظيفة $software_function في المكون Reply Header Handler. عند التلاعب في إطار Large Header ينتج ضعف غير محدد. تم اكتشاف الثغرة في 04/02/2005. المشكلة تم الإبلاغ عنها بتاريخ 03/02/2005 مع Squid Team (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على squid-cache.org.
تُعرف هذه الثغرة باسم CVE-2005-0241. تم تعيين CVE في 08/02/2005. يمكن شن الهجوم هذا عن بعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.
إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان19108(FreeBSD : squid -- correct handling of oversized HTTP reply headers (bfda39de-7467-11d9-9e1e-c296ac722cb3)), يمكنك من الكشف عن وجود هذه الثغرة. تم إسناده إلى عائلة FreeBSD Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. وهو يعتمد على المنفذ0.
التحديث متوفر للتنزيل على squid-cache.org. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة. تم توفير إجراء وقائي محتمل 5 أيام بعد إعلان الثغرة.
تم التعرف على محاولات الهجوم عبر معرّف Snort 15580. في هذا السيناريو يُستخدم النمط Content-Length|3A| 3|0D 0A|Server|3A| AAAAAA لأغراض الكشف. أيضًا، يمكن رصد ومنع هذا الهجوم من خلال TippingPoint باستخدام الفلتر 9118. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 12412), X-Force (19060), Secunia (SA14091), Vulnerability Center (SBV-7105) , Tenable (19108).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: http://www.squid-cache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 4.8
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: غير معروفCWE: غير معروف
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 19108
Nessus الأسم: FreeBSD : squid -- correct handling of oversized HTTP reply headers (bfda39de-7467-11d9-9e1e-c296ac722cb3)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 52196
OpenVAS الأسم: FreeBSD Ports: squid
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: squid-cache.org
Snort ID: 15580
Snort رسالة: SPECIFIC-THREATS Squid oversized reply header handling exploit attempt
Snort نمط: 🔍
TippingPoint: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
الجدول الزمني
25/01/2005 🔍01/02/2005 🔍
01/02/2005 🔍
01/02/2005 🔍
03/02/2005 🔍
03/02/2005 🔍
04/02/2005 🔍
08/02/2005 🔍
08/02/2005 🔍
17/02/2005 🔍
02/05/2005 🔍
13/07/2005 🔍
16/12/2024 🔍
المصادر
المجهز: squid-cache.orgاستشارة: squid-cache.org
باحث: http://www.squid-cache.org
منظمة: Squid Team
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2005-0241 (🔍)
GCVE (CVE): GCVE-0-2005-0241
GCVE (VulDB): GCVE-100-1165
OVAL: 🔍
CERT: 🔍
X-Force: 19060 - Squid Web Proxy Cache HTTP header cache poisoning, Medium Risk
SecurityFocus: 12412 - Squid Proxy Oversize HTTP Headers Unspecified Remote Vulnerability
Secunia: 14091 - Squid Oversized Reply Header Handling Security Issue, Less Critical
OSVDB: 13345 - Squid Oversized Reply Header Handling Security Issue
Vulnerability Center: 7105 - Squid 2.5.STABLE7 and Prior Cache Poisoning via Oversized HTTP Reply Headers, Medium
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 03/02/2005 06:54 PMتم التحديث: 16/12/2024 11:09 AM
التغييرات: 03/02/2005 06:54 PM (103), 01/07/2019 09:11 AM (2), 16/12/2024 11:09 AM (18)
كامل: 🔍
Cache ID: 216:1DD:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق