Squid Proxy حتى 2.5.STABLE7 Reply Header Large Header

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.8$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Squid Proxy حتى 2.5.STABLE7. تتعلق المشكلة بالوظيفة $software_function في المكون Reply Header Handler. عند التلاعب في إطار Large Header ينتج ضعف غير محدد. تُعرف هذه الثغرة باسم CVE-2005-0241. يمكن شن الهجوم هذا عن بعد. لا يتوفر أي استغلال. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Squid Proxy حتى 2.5.STABLE7. تتعلق المشكلة بالوظيفة $software_function في المكون Reply Header Handler. عند التلاعب في إطار Large Header ينتج ضعف غير محدد. تم اكتشاف الثغرة في 04/02/2005. المشكلة تم الإبلاغ عنها بتاريخ 03/02/2005 مع Squid Team (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على squid-cache.org.

تُعرف هذه الثغرة باسم CVE-2005-0241. تم تعيين CVE في 08/02/2005. يمكن شن الهجوم هذا عن بعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان19108(FreeBSD : squid -- correct handling of oversized HTTP reply headers (bfda39de-7467-11d9-9e1e-c296ac722cb3)), يمكنك من الكشف عن وجود هذه الثغرة. تم إسناده إلى عائلة FreeBSD Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. وهو يعتمد على المنفذ0.

التحديث متوفر للتنزيل على squid-cache.org. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة. تم توفير إجراء وقائي محتمل 5 أيام بعد إعلان الثغرة.

تم التعرف على محاولات الهجوم عبر معرّف Snort 15580. في هذا السيناريو يُستخدم النمط Content-Length|3A| 3|0D 0A|Server|3A| AAAAAA لأغراض الكشف. أيضًا، يمكن رصد ومنع هذا الهجوم من خلال TippingPoint باستخدام الفلتر 9118. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 12412), X-Force (19060), Secunia (SA14091), Vulnerability Center (SBV-7105) , Tenable (19108).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 4.8

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: غير معروف
CWE: غير معروف
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 19108
Nessus الأسم: FreeBSD : squid -- correct handling of oversized HTTP reply headers (bfda39de-7467-11d9-9e1e-c296ac722cb3)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 52196
OpenVAS الأسم: FreeBSD Ports: squid
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: squid-cache.org

Snort ID: 15580
Snort رسالة: SPECIFIC-THREATS Squid oversized reply header handling exploit attempt
Snort نمط: 🔍
TippingPoint: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

الجدول الزمنيالمعلومات

25/01/2005 🔍
01/02/2005 +7 أيام 🔍
01/02/2005 +0 أيام 🔍
01/02/2005 +0 أيام 🔍
03/02/2005 +1 أيام 🔍
03/02/2005 +0 أيام 🔍
04/02/2005 +1 أيام 🔍
08/02/2005 +4 أيام 🔍
08/02/2005 +0 أيام 🔍
17/02/2005 +9 أيام 🔍
02/05/2005 +74 أيام 🔍
13/07/2005 +72 أيام 🔍
16/12/2024 +7096 أيام 🔍

المصادرالمعلومات

المجهز: squid-cache.org

استشارة: squid-cache.org
باحث: http://www.squid-cache.org
منظمة: Squid Team
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2005-0241 (🔍)
GCVE (CVE): GCVE-0-2005-0241
GCVE (VulDB): GCVE-100-1165

OVAL: 🔍

CERT: 🔍
X-Force: 19060 - Squid Web Proxy Cache HTTP header cache poisoning, Medium Risk
SecurityFocus: 12412 - Squid Proxy Oversize HTTP Headers Unspecified Remote Vulnerability
Secunia: 14091 - Squid Oversized Reply Header Handling Security Issue, Less Critical
OSVDB: 13345 - Squid Oversized Reply Header Handling Security Issue
Vulnerability Center: 7105 - Squid 2.5.STABLE7 and Prior Cache Poisoning via Oversized HTTP Reply Headers, Medium

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 03/02/2005 06:54 PM
تم التحديث: 16/12/2024 11:09 AM
التغييرات: 03/02/2005 06:54 PM (103), 01/07/2019 09:11 AM (2), 16/12/2024 11:09 AM (18)
كامل: 🔍
Cache ID: 216:1DD:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!