Vulnerabilidad en Squid (CVE-2014-6270)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
12/09/2014
Última modificación:
12/04/2025
Descripción
Error de superación de límite (off-by-one) en la función snmpHandleUdp en snmp_core.cc en Squid 2.x y 3.x, cuando un puerto SNMP está configurado, permite a atacantes remotos causar una denegación de servicio (caída) o posiblemente ejecutar código arbitrario a través de una solicitud UDP SNMP manipulada, lo que provoca un desbordamiento de buffer basado en memoria dinámica.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:squid-cache:squid:2.4.stable1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid-cache:squid:2.4.stable2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid-cache:squid:2.4.stable3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid-cache:squid:2.4.stable4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid-cache:squid:2.4.stable5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid-cache:squid:2.4.stable6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid-cache:squid:2.4.stable7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid-cache:squid:2.5.stable1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid-cache:squid:2.5.stable2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid-cache:squid:2.5.stable3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid-cache:squid:2.5.stable4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid-cache:squid:2.5.stable5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid-cache:squid:2.5.stable6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid-cache:squid:2.5.stable7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid-cache:squid:2.5.stable8:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2016-08/msg00010.html
- http://lists.opensuse.org/opensuse-security-announce/2016-08/msg00040.html
- http://seclists.org/oss-sec/2014/q3/542
- http://seclists.org/oss-sec/2014/q3/550
- http://www.oracle.com/technetwork/topics/security/bulletinjul2015-2511963.html
- http://www.securityfocus.com/bid/69686
- http://www.ubuntu.com/usn/USN-2921-1
- https://bugzilla.novell.com/show_bug.cgi?id=895773
- https://bugzilla.redhat.com/show_bug.cgi?id=1139967
- https://exchange.xforce.ibmcloud.com/vulnerabilities/95873
- https://security.gentoo.org/glsa/201607-01
- http://lists.opensuse.org/opensuse-security-announce/2016-08/msg00010.html
- http://lists.opensuse.org/opensuse-security-announce/2016-08/msg00040.html
- http://seclists.org/oss-sec/2014/q3/542
- http://seclists.org/oss-sec/2014/q3/550
- http://www.oracle.com/technetwork/topics/security/bulletinjul2015-2511963.html
- http://www.securityfocus.com/bid/69686
- http://www.ubuntu.com/usn/USN-2921-1
- https://bugzilla.novell.com/show_bug.cgi?id=895773
- https://bugzilla.redhat.com/show_bug.cgi?id=1139967
- https://exchange.xforce.ibmcloud.com/vulnerabilities/95873
- https://security.gentoo.org/glsa/201607-01



