CERTA-2004-AVI-186
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans le support du protocole d'authentification NTLM permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Description
Squid est un serveur mandataire (proxy) pour les protocoles HTTP, HTTPS
et FTP.
Un débordement de mémoire dans le module de gestion du protocole
d'authentification NTLM permet à un utilisateur mal intentionné
d'exécuter du code arbitraire à distance à l'aide d'un mot de passe
arbitrairement long.
Contournement Provisoire
Recompiler Squid en désactivant le support pour NTLM.
Solution
Se référer à la section Documentation pour l'obtention du correctif.
Un correctif pour le code source de Squid est disponible à l'adresse
suivante :
http://www.squid-cache.org/˜wessels/patch/libntlmssp.c.patch
None
Impacted products
References
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "toutes les versions de Squid de la branche de d\u00e9veloppement 3.0.",
"product": {
"name": "Squid",
"vendor": {
"name": "Squid",
"scada": false
}
}
},
{
"description": "Toutes les versions de Squid de la branche stable 2.5 ;",
"product": {
"name": "Squid",
"vendor": {
"name": "Squid",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nSquid est un serveur mandataire (proxy) pour les protocoles HTTP, HTTPS\net FTP. \nUn d\u00e9bordement de m\u00e9moire dans le module de gestion du protocole\nd\u0027authentification NTLM permet \u00e0 un utilisateur mal intentionn\u00e9\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance \u00e0 l\u0027aide d\u0027un mot de passe\narbitrairement long.\n\n## Contournement Provisoire\n\nRecompiler Squid en d\u00e9sactivant le support pour NTLM.\n\n## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 la section Documentation pour l\u0027obtention du correctif. \nUn correctif pour le code source de Squid est disponible \u00e0 l\u0027adresse\nsuivante :\n\n http://www.squid-cache.org/\u02dcwessels/patch/libntlmssp.c.patch\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 SuSE-SA:2004:016 de SuSE du 09 juin 2004 :",
"url": "http://www.suse.com/de/security/2004_16_squid.html"
},
{
"title": "Site Internet de Squid :",
"url": "http://www.squid-cache.org"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 MDKSA-2004:059 de Mandrake du 09 juin 2004 :",
"url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:059"
},
{
"title": "Avis de s\u00e9curit\u00e9 Gentoo GLSA 200406-13 du 17 juin 2004 :",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200406-13.xml"
},
{
"title": "Avis de s\u00e9curit\u00e9 FreeBSD sur Squid du 09 juin 2004 :",
"url": "http://www.vuxml.org/freebsd/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RHSA-2004-242 de Red Hat du 09 juin 2004 :",
"url": "http://rhn.redhat.com/errata/RHSA-2004-242.html"
}
],
"reference": "CERTA-2004-AVI-186",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-06-09T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences aux avis de Mandrake, SuSE et Red Hat.",
"revision_date": "2004-06-10T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence \u00e0 l\u0027avis de s\u00e9curit\u00e9 FreeBSD.",
"revision_date": "2004-06-14T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence \u00e0 l\u0027avis de s\u00e9curit\u00e9 Gentoo.",
"revision_date": "2004-06-17T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans le support du protocole d\u0027authentification NTLM\npermet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n",
"title": "Vuln\u00e9rabilit\u00e9 de Squid",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 iDEFENSE du 08 juin 2004",
"url": "http://www.idefense.com/application/poi/display?id=107\u0026type=vulnerabilities"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…