Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Squid, déni de service via FTP

décembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un serveur FTP illicite peut interrompre une session, afin de
stopper Squid.

 Gravité : 2/4
 Date création : 05/12/2011

PRODUITS CONCERNÉS

 Squid cache

DESCRIPTION DE LA VULNÉRABILITÉ

Le proxy Squid implémente un relai FTP et web.

Le protocole FTP utilise des requêtes (envoyées par Squid) et des
réponses (envoyées par le serveur FTP). Lorsque le serveur FTP
interrompt une session de données, et la session de commande
associée, un timeout se produit dans Squid. A l’issue de ce
timeout, la fonction errorDump() du fichier src/errorpage.cc est
appelée pour afficher un message d’erreur au client Squid,
indiquant notamment la réponse reçue. Cependant, comme le serveur
a interrompu la session, il n’y a pas de réponse, et la fonction
errorDump() déréférence un pointeur NULL.

Un serveur FTP illicite peut donc interrompre une session, afin de
stopper Squid.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Squid-deni-de-service-via-FTP-11194


Voir les articles précédents

    

Voir les articles suivants