Vulnerabilidad en Proxy-Authorization en uudecode en Squid (CVE-2019-12529)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
11/07/2019
Última modificación:
07/11/2023
Descripción
Se detectó un problema en Squid versiones 2.x hasta 2.7.STABLE9, versiones 3.x hasta 3.5.28 y versiones 4.x hasta 4.7. Cuando Squid se configura para utilizar la autenticación básica, el encabezado Proxy-Authorization se analiza por medio de uudecode. uudecode determina cuántos bytes se descodificarán mediante la iteración sobre la entrada y comprobando su tabla. A continuación, la longitud se utiliza para empezar a decodificar la cadena. No hay comprobaciones para asegurarse de que la longitud que calcula no es mayor que el búfer de entrada. Esto conlleva a que la memoria adyacente esta siendo decodificada también. Un atacante no podría recuperar los datos descodificados a menos que el mantenedor de Squid haya configurado la visualización de nombres de usuario en las páginas de error.
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:squid-cache:squid:*:*:*:*:*:*:*:* | 2.0 (incluyendo) | 2.7 (excluyendo) |
cpe:2.3:a:squid-cache:squid:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 3.5.28 (incluyendo) |
cpe:2.3:a:squid-cache:squid:*:*:*:*:*:*:*:* | 4.0 (incluyendo) | 4.7 (incluyendo) |
cpe:2.3:a:squid-cache:squid:2.7:stable1:*:*:*:*:*:* | ||
cpe:2.3:a:squid-cache:squid:2.7:stable2:*:*:*:*:*:* | ||
cpe:2.3:a:squid-cache:squid:2.7:stable3:*:*:*:*:*:* | ||
cpe:2.3:a:squid-cache:squid:2.7:stable4:*:*:*:*:*:* | ||
cpe:2.3:a:squid-cache:squid:2.7:stable5:*:*:*:*:*:* | ||
cpe:2.3:a:squid-cache:squid:2.7:stable6:*:*:*:*:*:* | ||
cpe:2.3:a:squid-cache:squid:2.7:stable7:*:*:*:*:*:* | ||
cpe:2.3:a:squid-cache:squid:2.7:stable8:*:*:*:*:*:* | ||
cpe:2.3:a:squid-cache:squid:2.7:stable9:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2019-11/msg00053.html
- http://lists.opensuse.org/opensuse-security-announce/2019-11/msg00056.html
- http://www.squid-cache.org/Versions/v4/changesets/
- http://www.squid-cache.org/Versions/v4/changesets/squid-4-dd46b5417809647f561d8a5e0e74c3aacd235258.patch
- https://github.com/squid-cache/squid/commits/v4
- https://lists.debian.org/debian-lts-announce/2019/07/msg00018.html
- https://lists.debian.org/debian-lts-announce/2020/07/msg00009.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/SPXN2CLAGN5QSQBTOV5IGVLDOQSRFNTZ/
- https://seclists.org/bugtraq/2019/Aug/42
- https://usn.ubuntu.com/4065-1/
- https://usn.ubuntu.com/4065-2/
- https://www.debian.org/security/2019/dsa-4507