L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Squid cache

annonce de vulnérabilité informatique CVE-2016-10002 CVE-2016-10003

Squid cache : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Squid cache.
Produits concernés : Debian, Fedora, openSUSE Leap, RHEL, Squid, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits client, lecture de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/12/2016.
Références : CERTFR-2016-AVI-422, CVE-2016-10002, CVE-2016-10003, DLA-763-1, DSA-3745-1, FEDORA-2016-c614315d29, openSUSE-SU-2017:0192-1, RHSA-2017:0182-01, RHSA-2017:0183-01, USN-3192-1, VIGILANCE-VUL-21417.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Squid cache.

Lorsque la directive de configuration collapsed_forwarding est activée, un attaquant peut soumettre une requête avec des en-têtes spécialement choisis pour recevoir la réponse mise en cache pour un autre client, afin d'obtenir la réponse destinée au client initial. [grav:3/4; CVE-2016-10003]

Un attaquant peut soumettre une requête avec un en-tête If-None-Modified spécialement choisi pour recevoir la réponse mise en cache pour un autre client, afin d'obtenir la réponse destinée au client initial, y compris les cookies de session et les droits attachés à ces sessions. [grav:3/4; CVE-2016-10002]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-4553 CVE-2016-4554 CVE-2016-4555

Squid : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Squid.
Produits concernés : Debian, Fedora, openSUSE Leap, RHEL, Squid, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/05/2016.
Références : CERTFR-2016-AVI-157, CVE-2016-4553, CVE-2016-4554, CVE-2016-4555, CVE-2016-4556, DLA-478-1, DLA-556-1, DLA-558-1, DSA-3625-1, FEDORA-2016-95edf19d8a, FEDORA-2016-b3b9407940, openSUSE-SU-2016:2081-1, RHSA-2016:1138-01, RHSA-2016:1139-01, RHSA-2016:1140-01, SQUID-2016:7, SQUID-2016:8, SQUID-2016:9, SUSE-SU-2016:1996-1, SUSE-SU-2016:2089-1, USN-2995-1, VIGILANCE-VUL-19548.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Squid.

Un script dans le navigateur web d'un client peut empoisonner le cache, afin de tromper les autres clients. [grav:3/4; CVE-2016-4553, SQUID-2016:7]

Un client web spécial peut empoisonner le cache, afin de tromper les autres clients. [grav:2/4; CVE-2016-4554, SQUID-2016:8]

Un attaquant peut provoquer une erreur fatale dans la gestion des réponses ESI, afin de mener un déni de service. [grav:2/4; CVE-2016-4555, CVE-2016-4556, SQUID-2016:9]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-4051 CVE-2016-4052 CVE-2016-4053

Squid : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Squid.
Produits concernés : Debian, Fedora, openSUSE Leap, RHEL, Squid, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/04/2016.
Références : CERTFR-2016-AVI-141, CVE-2016-4051, CVE-2016-4052, CVE-2016-4053, CVE-2016-4054, DLA-478-1, DLA-556-1, DSA-3625-1, FEDORA-2016-95edf19d8a, FEDORA-2016-b3b9407940, openSUSE-SU-2016:2081-1, RHSA-2016:1138-01, RHSA-2016:1139-01, RHSA-2016:1140-01, SQUID-2016:5, SQUID-2016:6, SUSE-SU-2016:1996-1, SUSE-SU-2016:2089-1, USN-2995-1, VIGILANCE-VUL-19423.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Squid.

Un attaquant peut provoquer un buffer overflow dans cachemgr.cgi, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4051, SQUID-2016:5]

Un attaquant peut provoquer un buffer overflow dans Squid ESI, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4052, CVE-2016-4053, CVE-2016-4054, SQUID-2016:6]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-3947 CVE-2016-3948

Squid : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Squid.
Produits concernés : Fedora, openSUSE Leap, RHEL, Squid, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/04/2016.
Références : CERTFR-2016-AVI-112, CVE-2016-3947, CVE-2016-3948, FEDORA-2016-95edf19d8a, FEDORA-2016-b3b9407940, openSUSE-SU-2016:2081-1, RHSA-2016:2600-02, SQUID-2016:3, SQUID-2016:4, SUSE-SU-2016:1996-1, SUSE-SU-2016:2089-1, USN-2995-1, USN-3557-1, VIGILANCE-VUL-19289.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Squid.

Un attaquant peut mettre en place un serveur web malveillant, qui réponde avec des données ICMPv6 trop grandes, pour forcer le Pinger à se stopper, ou a écrire un fragment de la mémoire dans le journal avec les privilèges root. [grav:2/4; CVE-2016-3947, SQUID-2016:3]

Un attaquant peut provoquer une erreur d'assertion avec un entête HTTP Vary, afin de mener un déni de service. [grav:2/4; CVE-2016-3948, SQUID-2016:4]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-2569 CVE-2016-2570 CVE-2016-2571

Squid : erreur d'assertion via Large HTTP Response

Synthèse de la vulnérabilité

Un attaquant peut utiliser une réponse HTTP contenant un grand entête, pour provoquer une erreur d'assertion dans Squid, afin de mener un déni de service.
Produits concernés : Debian, openSUSE Leap, RHEL, Squid, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/02/2016.
Références : CVE-2016-2569, CVE-2016-2570, CVE-2016-2571, CVE-2016-2572, DSA-3522-1, openSUSE-SU-2016:2081-1, RHSA-2016:2600-02, SQUID-2016:2, SUSE-SU-2016:1996-1, SUSE-SU-2016:2089-1, USN-2921-1, USN-3557-1, VIGILANCE-VUL-19018.

Description de la vulnérabilité

Le proxy Squid analyse les réponses HTTP provenant des serveurs.

Cependant, lorsqu'une réponse contient un entête HTTP de plus de 64k octets, une erreur d'assertion se produit car les développeurs ne s'attendaient pas à ce cas, ce qui stoppe le processus.

Un attaquant peut donc utiliser une réponse HTTP contenant un grand entête, pour provoquer une erreur d'assertion dans Squid, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-2390

Squid : déni de service via TLS

Synthèse de la vulnérabilité

Un attaquant peut provoquer erreur dans la gestion des connexions TLS entre le relais Squid et le serveur externe, afin de mener un déni de service.
Produits concernés : Squid, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/02/2016.
Références : CERTFR-2016-AVI-067, CVE-2016-2390, SQUID-2016:1, SUSE-SU-2016:1996-1, SUSE-SU-2016:2089-1, VIGILANCE-VUL-18953.

Description de la vulnérabilité

Le produit Squid peut être compilé avec OpenSSL pour gérer des connexions TLS.

On peut configurer Squid pour utiliser TLS entre le relais et les serveurs extérieurs même si TLS n'est pas utilisé entre le client et le relais. Cependant, en cas d'échec de connexion du relais au serveur extérieur, Squid peut-être amené à ressayer sur 2 connexions TCP parallèles. Ceci n'est pas géré et se termine par un dysfonctionnement ou un arrêt du relais.

Un attaquant peut donc provoquer erreur dans la gestion des connexions TLS entre le relais Squid et le serveur externe, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 17928

Squid cache : deux vulnérabilités de SslBump

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Squid cache, configuré en mode ssl-bump.
Produits concernés : Squid.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/09/2015.
Références : 4309, CERTFR-2015-AVI-456, SQUID-2015:3, VIGILANCE-VUL-17928.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Squid cache, configuré en mode ssl-bump.

Un attaquant peut provoquer une boucle infinie dans la fonction de détection des extensions TLS, afin de mener un déni de service. [grav:2/4]

Un attaquant peut provoquer un débordement d'entier avec une extension TLS, afin de mener un déni de service. [grav:1/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-5400

Squid cache : contournement de contrôle d'accès par une commande CONNECT

Synthèse de la vulnérabilité

Un attaquant peut envoyer une commande CONNECT à Squid cache, par exemple afin de contourner du filtrage par adresse IP.
Produits concernés : Debian, Fedora, openSUSE Leap, Squid, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits privilégié, camouflage.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/07/2015.
Références : CVE-2015-5400, DSA-3327-1, FEDORA-2016-7b40eb9e29, openSUSE-SU-2016:2081-1, SQUID-2015:2, SUSE-SU-2016:1996-1, SUSE-SU-2016:2089-1, VIGILANCE-VUL-17318.

Description de la vulnérabilité

Le produit Squid cache est notamment un cache HTTP. Il peut être utilisé en cascade.

La commande HTTP CONNECT sert à établir un tunnel direct entre le client et le serveur, où les relais HTTP ne font que relayer les données TCP sans les traiter comme du HTTP. C'est notamment utilisé pour démarré un tunnel TLS. Cependant, Squid ne vérifie pas le retour de la commande CONNECT et suppose qu'elle réussit toujours. Lorsque cela n'est pas le cas, Squid relaie comme en cas de succès et donc fait croire au serveur qu'il s'adresse à un client ordinaire dont l'adresse IP est celle du cache.

Un attaquant peut donc envoyer une commande CONNECT à Squid cache, par exemple afin de contourner du filtrage par adresse IP.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-3455

Squid : Man-in-the-Middle de SSL Bumping

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle entre Squid en mode ssl_bump client-first/dump et un serveur, afin d'altérer les signatures.
Produits concernés : Fedora, MBS, openSUSE, openSUSE Leap, Solaris, RHEL, Squid.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/04/2015.
Références : bulletinjul2015, CERTFR-2015-AVI-200, CVE-2015-3455, FEDORA-2016-7b40eb9e29, MDVSA-2015:230, openSUSE-SU-2015:1546-1, openSUSE-SU-2016:2081-1, RHSA-2015:2378-01, SQUID-2015:1, VIGILANCE-VUL-16788.

Description de la vulnérabilité

Le produit Squid utilise l'option ssl_bump pour faire de l'inspection SSL/TLS selon plusieurs modes :
 - client-first : établit une session TLS avec le client, puis le serveur.
 - server-first : établit une session TLS avec le serveur, puis le client.

Cependant, en mode client-first ou bump, le certificat X.509 du serveur n'est pas vérifié par Squid.

Un attaquant peut donc se positionner en Man-in-the-Middle entre Squid en mode ssl_bump client-first/dump et un serveur, afin d'altérer les signatures.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-0881

Squid : injection d'entête HTTP

Synthèse de la vulnérabilité

Un attaquant peut injecter des entêtes HTTP dans Squid, afin de lire ou modifier des données.
Produits concernés : Squid.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/02/2015.
Date révision : 06/03/2015.
Références : CVE-2015-0881, JVN#64455813, VIGILANCE-VUL-16244.

Description de la vulnérabilité

Le produit Squid implémente un proxy web.

Cependant, les sauts de ligne entre entêtes HTTP ne sont pas correctement gérés.

Un attaquant peut donc injecter des entêtes HTTP dans Squid, afin de lire ou modifier des données.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Squid cache :