Squid Proxy bis 2.5.stable7 Cache unbekannte Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Es wurde eine Schwachstelle in Squid Proxy (Firewall Software) gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Cache. Mit Auswirkungen muss man rechnen für die Integrität. CVE fasst zusammen:

Squid 2.5 up to 2.5.STABLE7 allows remote attackers to poison the cache via an HTTP response splitting attack.

Die Schwachstelle wurde am 07.02.2005 in Form eines bestätigten Advisories (CERT.org) publik gemacht. Das Advisory kann von kb.cert.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 26.01.2005 unter CVE-2005-0175 geführt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde am 13.07.2005 ein Plugin mit der ID 18930 (FreeBSD : squid -- HTTP response splitting cache pollution attack (4e4bd2c2-6bd5-11d9-9e1e-c296ac722cb3)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet und im Kontext l ausgeführt.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Squid hat vorab reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19060) und Tenable (18930) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 1165 und 23915.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 18930
Nessus Name: FreeBSD : squid -- HTTP response splitting cache pollution attack (4e4bd2c2-6bd5-11d9-9e1e-c296ac722cb3)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53497
OpenVAS Name: Debian Security Advisory DSA 667-1 (postgresql)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
ISS Proventia IPS: 🔍

Timelineinfo

21.01.2005 🔍
26.01.2005 +5 Tage 🔍
01.02.2005 +6 Tage 🔍
01.02.2005 +0 Tage 🔍
07.02.2005 +5 Tage 🔍
07.02.2005 +0 Tage 🔍
16.02.2005 +9 Tage 🔍
13.07.2005 +146 Tage 🔍
10.03.2015 +3527 Tage 🔍
29.09.2018 +1299 Tage 🔍

Quelleninfo

Hersteller: squid-cache.org

Advisory: kb.cert.org
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-0175 (🔍)
OVAL: 🔍

X-Force: 19060
Vulnerability Center: 7103 - Squid 2.5.STABLE7 and Prior HTTP Cache Poisoning, Medium
SecurityFocus: 12433 - Squid Proxy Malformed HTTP Header Parsing Cache Poisoning Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 10.03.2015 15:27
Aktualisierung: 29.09.2018 12:36
Anpassungen: 10.03.2015 15:27 (63), 29.09.2018 12:36 (12)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!