MagicLinux 7squid-3.5.20-2.el7 (AXSA:2016-905:02)

high Nessus 插件 ID 291556

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2016-905:02 公告中提及的多个漏洞的影响。

Squid 是针对 Web 客户端的高性能代理缓存服务器,支持 FTP、gopher 和 HTTP 数据对象。与传统的缓存软件不同,Squid 在单个非阻塞 I/O 驱动的进程中处理所有请求。Squid 将元数据尤其是在 RAM 中缓存的热对象保留在 RAM 中缓存 DNS 查找支持非阻塞 DNS 查找并实现失败请求的负缓存。
Squid 由主服务器程序 squid、域名系统查找程序 (dnsserver)、检索 FTP 数据的程序 (ftpget) 以及一些管理和客户端工具。
此版本修复的安全问题
CVE-2016-2569 Squid 3.x 之前的 3.5.15 和 4.x 之前的 4.0.7 未正确将数据附加到 String 对象允许远程服务器通过长字符串造成拒绝服务断言失败并退出后台程序这一点已经由HTTP Vary 标头。
CVE-2016-2570 低于 3.5.153.x 的 Squid 和低于 [] 的 Squid 4.x4.0.7 中的 Edge Side Includes (ESI) 解析器在 XML 解析期间未检查缓冲区限制这允许远程 HTTP 服务器造成拒绝服务断言失败和后台程序退出通过构建的 XML 文档触发此问题与 esi/CustomParser.cc 和 esi/CustomParser.h 相关。
CVE-2016-2571 之前的 Squid 3.x3.5.15 和 4.x 之前的 4.0.7 中的 [] http.cc 在响应解析失败后继续存储某些数据允许远程 HTTP 服务器造成拒绝服务断言失败和后台程序退出通过畸形响应。
CVE-2016-2572 [ 4.x 之前的 Squid 4.0.7 中的 http.cc 依赖响应解析失败后的 HTTP 状态代码从而允许远程 HTTP 服务器通过畸形响应造成拒绝服务断言失败和后台程序退出。
CVE-2016-3948 [ 3.x 之前的 Squid 3.5.16 和 4.x 之前的 4.0.8 未正确执行边界检查其允许远程攻击者通过特别构建的 HTTP 响应造成拒绝服务此问题与 Vary 标头有关。
下列程序包已升级到更新的上游版本squid (3.5.20)。
其他变更:

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 squid 和/或 squid-migration-script 程序包。

另见

https://tsn.miraclelinux.com/en/node/7337

插件详情

严重性: High

ID: 291556

文件名: miracle_linux_AXSA-2016-905.nasl

版本: 1.1

类型: local

发布时间: 2026/1/19

最近更新时间: 2026/1/19

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2016-3948

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:squid, p-cpe:/a:miracle:linux:squid-migration-script

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/11/11

漏洞发布日期: 2016/2/23

参考资料信息

CVE: CVE-2016-2569, CVE-2016-2570, CVE-2016-2571, CVE-2016-2572, CVE-2016-3948