MiracleLinux 4squid-3.1.23-16.AXS4.4 (AXSA:2016-464:02)

high Nessus Plugin ID 289641

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝一個受到 AXSA:2016-464:02 公告中提及的多個弱點影響的套件。

Squid 是一個適用於 Web 用戶端的高效能 Proxy 快取伺服器,可支援 FTP、Gopher 和 HTTP 資料物件。不同於傳統的快取軟體Squid 在單一、非封鎖、I/O 驅動的處理程序中處理所有要求。Squid 會將中繼資料 (特別是熱物件) 保留在快取的 RAM 中、快取 DNS 查閱、支援非封鎖 DNS 查閱並實作失敗要求的負面快取。
Squid 由一個主伺服器程式 squid、一個網域名稱系統查閱程式 (dnsserver)、一個擷取 FTP 資料的程式 (ftpget) 以及一些管理和用戶端工具所組成。
此版本修正的安全性問題
CVE-2016-4051 在 Squid 2.x、 3.x3.5.17] 之前的 以及 4.x 之前的 4.0.9 中cachemgr.cgi 內的緩衝區溢位可允許遠端攻擊者透過植入管理員報告特製資料造成拒絕服務或執行任意程式碼。
CVE-2016-4052 在 3.x ] 之前的 3.5.17 和 4.x 之前的 4.0.9 中多個堆疊型緩衝區溢位允許遠端 HTTP 伺服器透過特製的 Edge Side Includes (ESI) 回應造成拒絕服務或執行任意程式碼。
CVE-2016-40533.x 之前的 3.5.17 和 4.x 之前的 4.0.9 允許遠端攻擊者透過特製的 Edge Side Includes (ESI) 回應取得敏感的堆疊配置資訊這與不正確使用宣告和編譯器最佳化相關。
CVE-2016-4054 Squid 3.x 之前的 3.5.17 和 4.x 之前的 4.0.9 中的緩衝區溢位允許遠端攻擊者透過特製的 Edge Side Includes (ESI) 回應執行任意程式碼。
CVE-2016-4554 在 3.5.18 之前的 Squid 中mime_header.cc 允許遠端攻擊者透過特製的 HTTP Host 標頭繞過預定的同源限制且可能發動快取破壞攻擊 (即標頭走私問題)。
CVE-2016-4556 之前的 3.x3.5.18 和 4.x 之前的 4.0.10 中的 Esi.cc 中的重複釋放弱點允許遠端伺服器透過特製的 Edge Side Includes (ESI) 回應造成拒絕服務 (當機)。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 squid 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/6851

Plugin 詳細資訊

嚴重性: High

ID: 289641

檔案名稱: miracle_linux_AXSA-2016-464.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-4054

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2016-4051

弱點資訊

CPE: p-cpe:/a:miracle:linux:squid, cpe:/o:miracle:linux:4

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/5/31

弱點發布日期: 2016/4/20

參考資訊

CVE: CVE-2016-4051, CVE-2016-4052, CVE-2016-4053, CVE-2016-4054, CVE-2016-4554, CVE-2016-4556