DFN-CERT

Advisory-Archiv

2022-2129: Squid: Zwei Schwachstellen ermöglichen u. a. das Ausspähen von Informationen

Historie:

Version 1 (2022-09-27 13:02)
Neues Advisory
Version 2 (2022-10-05 10:18)
Für Oracle Linux 8 (aarch64, x86_64), Red Hat Enterprise Linux 8 (x86_64, aarch64), Red Hat Enterprise Linux - Extended Update Support 8.6 (x86_64, aarch64), 8.4 (x86_64, aarch64) und 8.2 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server AUS / TUS 8.6 (x86_64), 8.4 (x86_64) und 8.2 (x86_64) stehen Sicherheitsupdates für 'squid' bereit, um die Schwachstelle CVE-2022-41318 zu beheben.
Version 3 (2022-10-06 11:03)
Für Oracle Linux 7 (x86_64) und Red Hat Enterprise Linux 7 (x86_64) Server und Workstation stehen Sicherheitsupdates für 'squid' zur Behebung der Schwachstelle CVE-2022-41318 bereit.
Version 4 (2022-10-07 10:59)
Für SUSE Linux Enterprise High Performance Computing 15 SP4, SUSE Linux Enterprise Module for Server Applications 15 SP4, SUSE Linux Enterprise Server 12 SP5 und 15 SP4, SUSE Linux Enterprise Server for SAP Applications 15 SP4, SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3, SUSE Manager Server 4.3 und openSUSE Leap 15.4 stehen Sicherheitsupdates für 'squid' bereit, um die beiden Schwachstellen zu beheben.
Version 5 (2022-10-07 11:19)
Für SUSE Linux Enterprise Server 12 SP2 BCL, 12 SP3 BCL und 12 SP4 LTSS, SUSE Linux Enterprise Server for SAP 12 SP4, SUSE OpenStack Cloud 9 sowie SUSE OpenStack Cloud Crowbar 9 stehen Sicherheitsupdates für 'squid' bereit, um die beiden Schwachstellen zu beheben.
Version 6 (2022-10-07 12:55)
Für Oracle Linux 9 (aarch64, x86_64), Red Hat Enterprise Linux 9 (x86_64, aarch64), Red Hat Enterprise Linux - Extended Update Support 9.0 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server - 4 years of updates 9.0 (aarch64) stehen Sicherheitsupdates für 'squid' bereit, um die Schwachstelle CVE-2022-41318 zu beheben.
Version 7 (2022-10-13 09:00)
Für Debian 10 Buster (LTS) steht ein Sicherheitsupdate für 'squid' in Version 4.6-1+deb10u8 bereit, um die beiden Schwachstellen zu beheben.
Version 8 (2022-10-18 10:04)
Für SUSE CaaS Platform 4.0, SUSE Enterprise Storage 6 und 7, SUSE Linux Enterprise High Performance Computing 15 ESPOS / LTSS, 15 SP1 ESPOS / LTSS, 15 SP2 ESPOS / LTSS und 15 SP3, SUSE Linux Enterprise Module for Server Applications 15 SP3, SUSE Linux Enterprise Server 15 LTSS, 15 SP1 BCL / LTSS, 15 SP2 BCL / LTSS und 15 SP3, SUSE Linux Enterprise Server for SAP 15, 15 SP1 und 15 SP2, SUSE Linux Enterprise Server for SAP Applications 15 SP3, SUSE Linux Enterprise Storage 7.1, SUSE Manager Proxy 4.1und 4.2, SUSE Manager Retail Branch Server 4.1 und 4.2, SUSE Manager Server 4.1 und 4.2 sowie für openSUSE Leap 15.3 stehen Sicherheitsupdates für 'squid' bereit, um die beiden Schwachstellen zu beheben.
Version 9 (2022-10-20 09:40)
Für Debian 11 Bullseye (stable) steht ein Sicherheitsupdate für 'squid' in Version 4.13-10+deb11u2 bereit, um die beiden Schwachstellen zu beheben.

Betroffene Software

Server
Sicherheit

Betroffene Plattformen

Netzwerk
Cloud
Linux
Oracle

Beschreibung:

Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.

Für Fedora 35 und 36 stehen Sicherheitsupdates in Form der Pakete 'squid-5.7-1.fc35' und 'squid-5.7-1.fc36' bereit, um die Schwachstellen zu beheben. Das Paket für Fedora 35 ist im Status 'testing' und das Paket für Fedora 36 ist noch im Status 'pending'. Die Software wird damit auf Version 5.7 aktualisiert.

Canonical stellt für Ubuntu 22.04 LTS, Ubuntu 20.04 LTS und Ubuntu 18.04 LTS Sicherheitsupdates zur Behebung der Schwachstellen in Squid zur Verfügung.

Schwachstellen:

CVE-2022-41317

Schwachstelle in Squid ermöglicht Ausspähen von Informationen

CVE-2022-41318

Schwachstelle in Squid ermöglicht u. a. Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.