Дата публикации: | 09.06.2004 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 3584 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии:
Squid-Proxy 2.5.*-STABLE и 3.*-PRE
Описание: Обнаружено переполнение буфера в Squid-Proxy сервере. Удаленный атакующий может выполнить произвольный код на уязвимой системе. Уязвимость существует в функции ntlm_check_auth() в модуле libntlmssp.c во время NTLM аутентификации. Атакующий может ввести слишком длинный пароль, что приведет к переполнению кучи и даст возможность выполнить произвольный код. Для реализации этой уязвимости, служба Squid-Proxy должна быть собрана с поддержкой NTLM аутентификации. URL производителя:http://www.squid-cache.org Решение: Установите обновление: http://www.squid-cache.org/~wessels/patch/libntlmssp.c.patch |
|
Ссылки: | Squid NTLM Authentication Helper Buffer Overflow Vulnerability |