DFN-CERT

Advisory-Archiv

2020-0901: Squid: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Historie:

Version 1 (2020-04-29 18:01)
Neues Advisory
Version 2 (2020-04-30 18:35)
Für SUSE Linux Enterprise High Performance Computing 15 LTSS und ESPOS, SUSE Linux Enterprise Module for Server Applications 15 SP1 und SP2 sowie die SUSE Linux Enterprise Produkte Server for SAP 15 und Server 15 LTSS stehen Sicherheitsupdates auf die Squid Version 4.11 bereit, um die aufgeführten Schwachstellen zu beheben.
Version 3 (2020-05-11 14:52)
Für openSUSE Leap 15.1 steht ein Sicherheitsupdate zur Behebung der Schwachstellen in 'squid' bereit.

Betroffene Software

Server
Sicherheit

Betroffene Plattformen

Linux

Beschreibung:

Mehrere Schwachstellen in Squid ermöglichen einem entfernten Angreifer die Ausführung beliebigen Programmcodes, die Durchführung von Denial-of-Service (DoS)-Angriffen und eines Cross-Site-Scripting (XSS)-Angriffs, das Ausspähen von Informationen und das Umgehen von Sicherheitsvorkehrungen. In einem Fall erfordert ein erfolgreicher Angriff die Interaktion eines Benutzers und kann Einfluss auf andere Komponenten betroffener Systeme haben.

Für SUSE Linux Enterprise Server 12 SP5 steht ein Sicherheitsupdate zur Behebung der Schwachstellen bereit.

Schwachstellen:

CVE-2019-12519

Schwachstelle in Squid ermöglicht Ausführen beliebigen Programmcodes

CVE-2019-12521

Schwachstelle in Squid ermöglicht Denial-of-Service-Angriff

CVE-2019-12528

Schwachstelle in Squid ermöglicht Ausspähen von Informationen

CVE-2019-18860

Schwachstelle in Squid ermöglicht Cross-Site-Scripting-Angriff

CVE-2020-11945

Schwachstelle in Squid ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2020-8517

Schwachstelle in Squid ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.