Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Squid : déni de service via TLS

avril 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer erreur dans la gestion des connexions
TLS entre le relais Squid et le serveur externe, afin de mener un
déni de service.

Produits concernés : Squid.

Gravité : 2/4.

Date création : 16/02/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Squid peut être compilé avec OpenSSL pour gérer des
connexions TLS.

On peut configurer Squid pour utiliser TLS entre le relais et les
serveurs extérieurs même si TLS n’est pas utilisé entre le
client et le relais. Cependant, en cas d’échec de connexion du
relais au serveur extérieur, Squid peut-être amené à ressayer
sur 2 connexions TCP parallèles. Ceci n’est pas géré et se
termine par un dysfonctionnement ou un arrêt du relais.

Un attaquant peut donc provoquer erreur dans la gestion des
connexions TLS entre le relais Squid et le serveur externe, afin
de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Squid-deni-de-service-via-TLS-18953


Voir les articles précédents

    

Voir les articles suivants