DFN-CERT

Advisory-Archiv

2019-2332: Squid: Mehrere Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff

Historie:

Version 1 (2019-11-07 14:34)
Neues Advisory
Version 2 (2019-11-11 15:14)
Das Squid-Projekt veröffentlicht drei weitere Schwachstellen, welche mit der Version 4.9 behoben worden sind. Zwei der Schwachstellen ermöglichen einem entfernten, nicht authentisierten Angreifer das Umgehen von Sicherheitsvorkehrungen. Eine weitere Schwachstelle ermöglicht einem solchen Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffs.
Version 3 (2019-11-27 12:21)
Für Fedora 30 und 31 stehen Sicherheitsupdates jeweils in Form des Pakets 'squid-4.9-2' im Status 'testing' bereit, um die Schwachstellen zu schließen.

Betroffene Software

Server
Sicherheit

Betroffene Plattformen

Linux
Microsoft
Oracle
UNIX

Beschreibung:

Ein entfernter, nicht authentisierter Angreifer kann einen Denial-of-Service (DoS)-Angriff durchführen oder möglicherweise beliebigen Programmcode ausführen, einen HTTP-Request-Splitting-Angriff durchführen, wodurch weitere Angriffe möglich werden, oder sensible Informationen ausspähen.

Das Squid-Projekt bestätigt die Schwachstellen für Squid in den Versionen 3.0 bis 3.5.28 und 4.x bis 4.8 und stellt die Version 4.9 als Sicherheitsupdate bereit.

Schwachstellen:

CVE-2019-12523

Schwachstelle in Squid ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-12526

Schwachstelle in Squid ermöglicht u. a. Denial-of-Service-Angriff

CVE-2019-18676

Schwachstelle in Squid ermöglicht Denial-of-Service-Angriff

CVE-2019-18677

Schwachstelle in Squid ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-18678

Schwachstelle in Squid ermöglicht HTTP-Request-Splitting-Angriff

CVE-2019-18679

Schwachstelle in Squid ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.