Scientific Linux 安全性更新:SL6.x i386/x86_64 上的 squid34

high Nessus Plugin ID 91645

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

安全性修正:

- 在 Squid cachemgr.cgi 公用程式處理遠端轉送 Squid 輸入的方式中,發現一個緩衝區溢位瑕疵。使用 CGI 介面公用程式時,遠端攻擊者可能利用此瑕疵執行任意程式碼。(CVE-2016-4051)

- 在 Squid 處理 ESI 回應的方式中發現緩衝區溢位和輸入驗證瑕疵。若將 Squid 作為反向代理伺服器使用,或用於 TLS/HTTPS 攔截,可控制 HTTP 伺服器上之 ESI 元件的遠端攻擊者可利用這些瑕疵損毀 Squid、洩漏部分堆疊記憶體,或可能以執行 Squid 的使用者身分執行任意程式碼。
(CVE-2016-4052、CVE-2016-4053、CVE-2016-4054)

- 在 Squid 處理遭攔截 HTTP 要求訊息的方式中發現一個輸入驗證瑕疵。攻擊者可利用此瑕疵繞過對與 CVE-2009-0801 相關問題的保護,並對 Squid 執行快取毒害攻擊。(CVE-2016-4553)

- 在 Squid 的 mime_get_header_field() 函式中發現一個輸入驗證瑕疵,該函式用於搜尋 HTTP 要求中的標頭。攻擊者可使用特製的標頭 Host 標頭從用戶端傳送 HTTP 要求,其會繞過相同來源安全性保護,造成 Squid 以攔截或反向代理伺服器的方式運作,進而聯絡錯誤的來源伺服器。其也可針對不遵循 RFC 7230 的用戶端用於快取毒害。
(CVE-2016-4554)

- 在 Squid 處理 ESI 回應的方式中發現一個 NULL 指標解除參照瑕疵。如果 Squid 作為反向代理伺服器使用,或用於 TLS/HTTPS 攔截,惡意伺服器可利用此瑕疵損毀 Squid 背景工作處理程序。(CVE-2016-4555)

- 在 Squid 處理 ESI 回應的方式中發現一個錯誤參照計數瑕疵。若將 Squid 設定為反向代理伺服器,針對 TLS/HTTPS 攔截,控制 Squid 所存取之伺服器的攻擊者可損毀 squid 背景工作,造成拒絕服務攻擊。(CVE-2016-4556)

解決方案

更新受影響的 squid34 和/或 squid34-debuginfo 套件。

另請參閱

http://www.nessus.org/u?821c2947

Plugin 詳細資訊

嚴重性: High

ID: 91645

檔案名稱: sl_20160531_squid34_on_SL6_x.nasl

版本: 2.7

類型: local

代理程式: unix

已發布: 2016/6/17

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:squid34, p-cpe:/a:fermilab:scientific_linux:squid34-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2016/5/31

弱點發布日期: 2009/3/4

參考資訊

CVE: CVE-2009-0801, CVE-2016-4051, CVE-2016-4052, CVE-2016-4053, CVE-2016-4054, CVE-2016-4553, CVE-2016-4554, CVE-2016-4555, CVE-2016-4556

CWE: 264