Squid bis 2.5.STABLE7 Rückantwort grosser Header unbekannter Fehler
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.8 | $0-$5k | 0.00 |
Squid ist ein open-source Projekt, das einen freien und hochskalierbaren Proxy für Unix-Systeme zur Verfügung stellt. Es werden Protokolle wie HTTP und FTP sowie Funktionalitäten wie SSL-Unterstützung, Chache-Hierarchien und Zugriffskontrolllisten bereitgestellt. Wie das Squid Team meldet, existiert eine nicht näher beschriebene Schwachstelle bei der Verarbeitung von grossen Headern in Rückantworten. Es ist damit zu rechnen, dass über ein Pufferüberlauf beliebiger Programmcode ausgeführt werden kann. Es wurde ein Patch zum Problem herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19060) und Tenable (19108) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 23916 und 23915.
Für den Vulnerability Scanner Nessus wurde am 13.07.2005 ein Plugin mit der ID 19108 (FreeBSD : squid -- correct handling of oversized HTTP reply headers (bfda39de-7467-11d9-9e1e-c296ac722cb3)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet und im Kontext l ausgeführt.
Da nahezu keine Details zur Schwachstelle bekannt sind, ist die Einschätzung sehr schwierig und zum jetzigen Zeitpunkt nicht möglich. Da dies bei open-source Lösungen wie Squid sehr untypisch ist, muss davon ausgegangen werden, dass es sich um ein sehr kritisches Problem handelt. Entsprechend gilt es Gegenmassnahmen anzustreben, bevor kritische Details zum Angriff bekannt werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 19108
Nessus Name: FreeBSD : squid -- correct handling of oversized HTTP reply headers (bfda39de-7467-11d9-9e1e-c296ac722cb3)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 52196
OpenVAS Name: FreeBSD Ports: squid
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: squid-cache.org
Snort ID: 15580
Snort Message: SPECIFIC-THREATS Squid oversized reply header handling exploit attempt
Snort Pattern: 🔍
TippingPoint: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Timeline
25.01.2005 🔍01.02.2005 🔍
01.02.2005 🔍
01.02.2005 🔍
03.02.2005 🔍
03.02.2005 🔍
04.02.2005 🔍
08.02.2005 🔍
08.02.2005 🔍
17.02.2005 🔍
02.05.2005 🔍
13.07.2005 🔍
01.07.2019 🔍
Quellen
Hersteller: squid-cache.orgAdvisory: squid-cache.org
Person: http://www.squid-cache.org
Firma: Squid Team
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2005-0241 (🔍)
OVAL: 🔍
X-Force: 19060 - Squid Web Proxy Cache HTTP header cache poisoning, Medium Risk
Vulnerability Center: 7105 - Squid 2.5.STABLE7 and Prior Cache Poisoning via Oversized HTTP Reply Headers, Medium
SecurityFocus: 12412 - Squid Proxy Oversize HTTP Headers Unspecified Remote Vulnerability
Secunia: 14091 - Squid Oversized Reply Header Handling Security Issue, Less Critical
OSVDB: 13345 - Squid Oversized Reply Header Handling Security Issue
Siehe auch: 🔍
Eintrag
Erstellt: 03.02.2005 18:54Aktualisierung: 01.07.2019 09:11
Anpassungen: 03.02.2005 18:54 (103), 01.07.2019 09:11 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.