Vulnerabilidad en la función clientProcessRequest() en el archivo src/client_side.c en Squid (CVE-2007-1560)
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
21/03/2007
Última modificación:
09/04/2025
Descripción
La función clientProcessRequest() en el archivo src/client_side.c en Squid versiones 2.6 anteriores a 2.6.STABLE12, permite a atacantes remotos causar una denegación de servicio (bloqueo del demonio) por medio de peticiones TRACE creadas que desencadenan un error de aserción.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:squid:squid:2.6.stable1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid:squid:2.6.stable2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid:squid:2.6.stable3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid:squid:2.6.stable4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid:squid:2.6.stable5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid:squid:2.6.stable6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid:squid:2.6.stable7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid:squid:2.6.stable8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid:squid:2.6.stable9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid:squid:2.6.stable10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:squid:squid:2.6.stable11:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/24611
- http://secunia.com/advisories/24614
- http://secunia.com/advisories/24625
- http://secunia.com/advisories/24662
- http://secunia.com/advisories/24911
- http://security.gentoo.org/glsa/glsa-200703-27.xml
- http://www.mandriva.com/security/advisories?name=MDKSA-2007%3A068
- http://www.novell.com/linux/security/advisories/2007_5_sr.html
- http://www.redhat.com/support/errata/RHSA-2007-0131.html
- http://www.securityfocus.com/bid/23085
- http://www.securitytracker.com/id?1017805=
- http://www.squid-cache.org/Advisories/SQUID-2007_1.txt
- http://www.squid-cache.org/Versions/v2/2.6/changesets/11349.patch
- http://www.ubuntu.com/usn/usn-441-1
- http://www.vupen.com/english/advisories/2007/1035
- https://exchange.xforce.ibmcloud.com/vulnerabilities/33124
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10291
- http://secunia.com/advisories/24611
- http://secunia.com/advisories/24614
- http://secunia.com/advisories/24625
- http://secunia.com/advisories/24662
- http://secunia.com/advisories/24911
- http://security.gentoo.org/glsa/glsa-200703-27.xml
- http://www.mandriva.com/security/advisories?name=MDKSA-2007%3A068
- http://www.novell.com/linux/security/advisories/2007_5_sr.html
- http://www.redhat.com/support/errata/RHSA-2007-0131.html
- http://www.securityfocus.com/bid/23085
- http://www.securitytracker.com/id?1017805=
- http://www.squid-cache.org/Advisories/SQUID-2007_1.txt
- http://www.squid-cache.org/Versions/v2/2.6/changesets/11349.patch
- http://www.ubuntu.com/usn/usn-441-1
- http://www.vupen.com/english/advisories/2007/1035
- https://exchange.xforce.ibmcloud.com/vulnerabilities/33124
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10291



