CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.1 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in Squid Proxy (Firewall Software) gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Cache. Mit Auswirkungen muss man rechnen für die Integrität. CVE fasst zusammen:
Squid 2.5 up to 2.5.STABLE7 allows remote attackers to poison the cache via an HTTP response splitting attack.
Die Schwachstelle wurde am 07.02.2005 in Form eines bestätigten Advisories (CERT.org) publik gemacht. Das Advisory kann von kb.cert.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 26.01.2005 unter CVE-2005-0175 geführt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Für den Vulnerability Scanner Nessus wurde am 13.07.2005 ein Plugin mit der ID 18930 (FreeBSD : squid -- HTTP response splitting cache pollution attack (4e4bd2c2-6bd5-11d9-9e1e-c296ac722cb3)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet und im Kontext l ausgeführt.
Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Squid hat vorab reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19060) und Tenable (18930) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 1165 und 23915.
Produkt
Typ
Hersteller
Name
Version
- 2.5 Stable3
- 2.5 Stable4
- 2.5 Stable9
- 2.5.6
- 2.5.stable1
- 2.5.stable2
- 2.5.stable3
- 2.5.stable4
- 2.5.stable5
- 2.5.stable6
- 2.5.stable7
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 18930
Nessus Name: FreeBSD : squid -- HTTP response splitting cache pollution attack (4e4bd2c2-6bd5-11d9-9e1e-c296ac722cb3)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53497
OpenVAS Name: Debian Security Advisory DSA 667-1 (postgresql)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
ISS Proventia IPS: 🔍
Timeline
21.01.2005 🔍26.01.2005 🔍
01.02.2005 🔍
01.02.2005 🔍
07.02.2005 🔍
07.02.2005 🔍
16.02.2005 🔍
13.07.2005 🔍
10.03.2015 🔍
29.09.2018 🔍
Quellen
Hersteller: squid-cache.orgAdvisory: kb.cert.org
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-0175 (🔍)
OVAL: 🔍
X-Force: 19060
Vulnerability Center: 7103 - Squid 2.5.STABLE7 and Prior HTTP Cache Poisoning, Medium
SecurityFocus: 12433 - Squid Proxy Malformed HTTP Header Parsing Cache Poisoning Vulnerability
Siehe auch: 🔍
Eintrag
Erstellt: 10.03.2015 15:27Aktualisierung: 29.09.2018 12:36
Anpassungen: 10.03.2015 15:27 (63), 29.09.2018 12:36 (12)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.