Выполнение произвольного кода в Squid-Proxy

Дата публикации:
09.06.2004
Дата изменения:
17.10.2006
Всего просмотров:
3302
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Squid-Proxy 2.5.*-STABLE и 3.*-PRE

Описание: Обнаружено переполнение буфера в Squid-Proxy сервере. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость существует в функции ntlm_check_auth() в модуле libntlmssp.c во время NTLM аутентификации. Атакующий может ввести слишком длинный пароль, что приведет к переполнению кучи и даст возможность выполнить произвольный код. Для реализации этой уязвимости, служба Squid-Proxy должна быть собрана с поддержкой NTLM аутентификации.

URL производителя:http://www.squid-cache.org

Решение: Установите обновление: http://www.squid-cache.org/~wessels/patch/libntlmssp.c.patch

Ссылки: Squid NTLM Authentication Helper Buffer Overflow Vulnerability

или введите имя

CAPTCHA