ClickCease Vulnérabilités Squid de haute gravité corrigées dans Ubuntu

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Vulnérabilités Squid de haute gravité corrigées dans Ubuntu

Rohan Timalsina

Le 20 février 2024 - L'équipe d'experts de TuxCare

Squid est un outil puissant de mise en cache de proxy pour le web, mais comme tout logiciel, il n'est pas à l'abri des vulnérabilités. Plusieurs failles de sécurité ont été découvertes qui pourraient potentiellement conduire à un déni de service. Par conséquent, si vous utilisez Squid, il est essentiel de comprendre la nature de ces vulnérabilités et de prendre les mesures appropriées pour atténuer les risques potentiels.

 

Un examen plus approfondi des vulnérabilités de Squid

 

CVE-2023-49285 (Score de gravité Cvss 3 : 7.5 élevé)

Joshua Rogers a identifié cette vulnérabilité, qui implique une gestion incorrecte du traitement des messages HTTP, pouvant conduire à un déni de service.

 

CVE-2023-49286 (Score de gravité Cvss 3 : 7,5 élevé)

Découverte par Joshua Rogers, cette vulnérabilité existe à cause d'une mauvaise gestion des processus Helper, posant un risque de déni de service.

CVE-2023-50269 (Score de gravité Cvss 3 : 7.5 élevé)

Identifiée une nouvelle fois par Joshua Rogers, cette vulnérabilité implique une mauvaise gestion de l'analyse des requêtes HTTP, ce qui peut entraîner un déni de service.

 

CVE-2023-46724 (Score de gravité Cvss 3 : 7.5 élevé)

Découverte par Joshua Rogers, cette vulnérabilité affecte certaines versions d'Ubuntu(22.04 LTS, 23.04, et 23.10) et pourrait permettre à des attaquants distants de provoquer un crash de Squid, entraînant un déni de service.

 

CVE-2023-46728 (Score de gravité Cvss 3 : 7,5 élevé)

Également identifiée par Joshua Rogers, cette vulnérabilité concerne les versions 20.04 LTS, 22.04 LTS et 23.04 d'Ubuntu. Elle est due à une mauvaise gestion du protocole Gopher, ce qui peut entraîner un déni de service. Pour atténuer ce risque, la prise en charge de Gopher a été désactivée dans la mise à jour.

 

CVE-2023-46846 (Score de sévérité Cvss 3 : 5.3 Moyen)

Découverte par Keran Mu et Jianjun Chen, cette vulnérabilité pourrait permettre à des attaquants distants de mener des attaques de contrebande de requêtes HTTP en exploitant la façon dont Squid gère le décodeur de morceaux.

 

CVE-2023-46847 (Score de gravité Cvss 3 : 7,5 élevé)

Autre découverte de Joshua Rogers, cette vulnérabilité affecte la gestion de l'authentification HTTP Digest, ce qui peut entraîner un déni de service.

 

CVE-2023-46848 (Score de gravité Cvss 3 : 7,5 élevé)

Une nouvelle fois découverte par Joshua Rogers, cette vulnérabilité concerne le traitement incorrect de certaines URL FTP, ce qui pourrait entraîner un déni de service.

 

Mesures d'atténuation

 

Compte tenu de la gravité de ces failles, il est impératif que les utilisateurs de Squid sur les systèmes Linux concernés appliquent rapidement les mises à jour de sécurité nécessaires. En gardant votre installation Squid à jour, vous pouvez vous assurer que les vulnérabilités connues sont corrigées, réduisant ainsi le risque d'exploitation par des acteurs malveillants.

Les correctifs pour ces vulnérabilités sont publiés par TuxCare pour de nombreux systèmes en fin de vie, y compris Ubuntu 16.04, Ubuntu 18.04, CentOS 6, CentOS 8, Oracle Linux 6, et d'autres. TuxCare offre un service de support de cycle de vie étendu pour les systèmes Linux en fin de vie, fournissant des correctifs de vulnérabilité automatisés jusqu'à 4 ans après la date de fin de vie.

 

Sources : USN-6500-1 et USN-6594-1

Résumé
Vulnérabilités Squid de haute gravité corrigées dans Ubuntu
Nom de l'article
Vulnérabilités Squid de haute gravité corrigées dans Ubuntu
Description
Restez informé sur les vulnérabilités de Squid sur Linux avec notre dernier article. Découvrez les récentes mises à jour de sécurité et les mesures d'atténuation.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information