Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-04051

Опубликовано: 20 фев. 2021
Источник: fstec
CVSS3: 6.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость реализации сетевого протокола Gopher прокси-сервера Squid связана с использованием функции assert() или похожего оператора. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально созданного ответа прокси-серверу

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
ООО «РусБИТех-Астра»
АО «ИВК»
Squid Software Foundation
АО "НППКТ"
АО «НТЦ ИТ РОСА»

Наименование ПО

Debian GNU/Linux
РЕД ОС
Astra Linux Special Edition
Альт 8 СП
Squid
ОСОН ОСнова Оnyx
РОСА ХРОМ

Версия ПО

10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
- (Альт 8 СП)
от 2.0 до 4.17 включительно (Squid)
от 5.0.1 до 5.5 включительно (Squid)
4.7 (Astra Linux Special Edition)
до 2.5.1 (ОСОН ОСнова Оnyx)
12.4 (РОСА ХРОМ)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
АО «ИВК» Альт 8 СП -
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО «НТЦ ИТ РОСА» РОСА ХРОМ 12.4

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Squid:
https://github.com/squid-cache/squid/security/advisories/GHSA-f5cp-6rh3-284w
https://github.com/squid-cache/squid/commit/780c4ea1b4c9d2fb41f6962aa6ed73ae57f74b2b
http://www.squid-cache.org/Versions/v5/changesets/SQUID-2021_7.patch
Для Ред ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2021-46784
Организационные меры:
Рекомендуется запретить доступ к ресурсам gopher://, добавив следующие строки в начало файла squid.conf:
acl gopher proto gopher
http_access deny gopher
Для ОСОН Основа:
Обновление программного обеспечения squid до версии 5.6-1osnova1
Для Astra Linux Special Edition 1.7: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17
Для Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Для операционной системы РОСА ХРОМ: https://abf.rosalinux.ru/advisories/ROSA-SA-2023-2274
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 92%
0.08055
Низкий

6.5 Medium

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 6.5
ubuntu
около 3 лет назад

In Squid 3.x through 3.5.28, 4.x through 4.17, and 5.x before 5.6, due to improper buffer management, a Denial of Service can occur when processing long Gopher server responses.

CVSS3: 7.5
redhat
около 3 лет назад

In Squid 3.x through 3.5.28, 4.x through 4.17, and 5.x before 5.6, due to improper buffer management, a Denial of Service can occur when processing long Gopher server responses.

CVSS3: 6.5
nvd
около 3 лет назад

In Squid 3.x through 3.5.28, 4.x through 4.17, and 5.x before 5.6, due to improper buffer management, a Denial of Service can occur when processing long Gopher server responses.

CVSS3: 6.5
debian
около 3 лет назад

In Squid 3.x through 3.5.28, 4.x through 4.17, and 5.x before 5.6, due ...

suse-cvrf
около 3 лет назад

Security update for squid

EPSS

Процентиль: 92%
0.08055
Низкий

6.5 Medium

CVSS3

7.8 High

CVSS2