Squid Proxy fino 3.5.14/4.0.6 Response http.cc escalazione di privilegi

VocemodificareHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Prezzo Attuale (≈)CTI Interest Score
6.5$0-$5k0.00

In Squid Proxy fino 3.5.14/4.0.6 (Firewall Software) stata rilevata una vulnerabilità di livello critico. Da questa vulnerabilità è interessato una funzione sconosciuta del file http.cc del componente Response Handler. La manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe escalazione di privilegi. Effetti sono da osservare per la disponibilità.

La vulnerabilità è stata pubblicata in data 27/02/2016 da Alex da Open Systems AG (oss-sec) (confermato). L'advisory è scaricabile da openwall.com. CVE-2016-2571 è identificato come punto debole. L'attacco può essere lanciato dalla rete. Nessuna autentificazione è richiesta per l'uso. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.

Un plugin è disponibile per lo scanner Nessus, numero ID 88944 (FreeBSD : squid -- remote DoS in HTTP response processing (660ebbf5-daeb-11e5-b2bd-002590263bf5)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 3.5.15 o 4.0.7 elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata prima e non solo dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (111079), Vulnerability Center (SBV-57375) e Tenable (88944).

Prodottoinfomodificare

Genere

Fornitore

Name

CPE 2.3infomodificare

CPE 2.2infomodificare

CVSSv3infomodificare

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2infomodificare

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplessitàAutenticazioneConfidentialityIntegrityDisponibilità
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 🔍

Exploitinginfomodificare

Classe: Escalazione di privilegi
CWE: CWE-20
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Status: Non dimostrata
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Dayunlockunlockunlockunlock
Oggiunlockunlockunlockunlock

Nessus ID: 88944
Nessus Name: FreeBSD : squid -- remote DoS in HTTP response processing (660ebbf5-daeb-11e5-b2bd-002590263bf5)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 103320
OpenVAS Name: Squid Multiple Denial of Service Vulnerabilities March16 (Windows)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Intelligence Sulle Minacceinfomodificare

Interesse: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

Contromisureinfomodificare

Raccomandazione: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Proxy 3.5.15/4.0.7

Sequenza temporaleinfomodificare

23/02/2016 🔍
24/02/2016 +1 giorni 🔍
25/02/2016 +1 giorni 🔍
25/02/2016 +0 giorni 🔍
26/02/2016 +1 giorni 🔍
27/02/2016 +1 giorni 🔍
27/02/2016 +0 giorni 🔍
28/02/2016 +1 giorni 🔍
17/03/2016 +18 giorni 🔍
01/02/2019 +1051 giorni 🔍

Fontiinfomodificare

Fornitore: http://www.squid-cache.org/

Advisory: openwall.com
Riceratore: Alex
Organizzazione: Open Systems AG
Status: Confermato
Confermato: 🔍

CVE: CVE-2016-2571 (🔍)
OVAL: 🔍

X-Force: 111079 - Squid http.cc denial of service
Vulnerability Center: 57375 - Squid 3.0 - 3.5.14 and 4.0 - 4.0.6 Remote DoS via a Malformed Response, Medium
SecurityFocus: 83406 - Squid Multiple Denial of Service Vulnerabilities

Vedi anche: 🔍

Voceinfomodificare

Data di creazione: 28/02/2016 21:36
Aggiornamenti: 01/02/2019 14:39
I cambiamenti: (13) vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_person_nickname advisory_company_name countermeasure_date source_securityfocus_date source_securityfocus_class
Completa: 🔍

Commenti

Ancora nessun commento. Le Lingue: . Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!