{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<TT>squid</TT> versions 2.4.3 et  ant\u00e9rieures.","content":"## Description\n\nsquid est un serveur mandataire tr\u00e8s utilis\u00e9 sur les plateformes Unix.\n\n-   Une vuln\u00e9rabilit\u00e9 de type \u00ab d\u00e9bordement de m\u00e9moire \u00bb pr\u00e9sente dans\n    l'interface SNMP de squid permet \u00e0 un utilisateur mal intentionn\u00e9\n    d'envoyer des paquets sur le port SNMP de squid afin de r\u00e9aliser un\n    d\u00e9ni de service du serveur mandataire. Ceci n'est r\u00e9alisable que si\n    l'interface SNMP est active (D\u00e9sactiv\u00e9e par d\u00e9faut).\n\n      \n\n-   Une vuln\u00e9rabilit\u00e9 de type \u00ab d\u00e9bordement de m\u00e9moire \u00bb pr\u00e9sente dans\n    la gestion des URL de type \u00ab (ftp://) \u00bb permet \u00e0 un utilisateur mal\n    intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service du serveur mandataire ou\n    \u00e9ventuellement l'\u00e9x\u00e9cution d'un code arbitraire.\n\n      \n\n-   Une vuln\u00e9rabilit\u00e9 est pr\u00e9sente sur la d\u00e9sactivation de l'interface\n    HTCP de squid (interface utilis\u00e9e pour la communication d'un serveur\n    squid avec les caches des serveurs squid distants). L'interface HTCP\n    est souvent d\u00e9sactiv\u00e9e lors de l'installation de squid cependant\n    quelques revendeurs active cette interface lors de l'installation de\n    squid.\n\n## Contournement provisoire\n\nD\u00e9sactiver l'interface SNMP de squid.\n\nVerifier que l'interface HTCP n'est pas install\u00e9e par d\u00e9faut sur votre\nsyst\u00e8me, au quel cas il serait pr\u00e9f\u00e9rable de r\u00e9installer la Squid.\n\n## Solution\n\nMettre \u00e0 jour squid avec la version squid-2.4.4.\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Squid-2002:1 de Squid  :  \n Bulletin de s\u00e9curit\u00e9 FreeBSD-SA-02:12 de FreeBSD : ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:12.squid.asc\n Bulletin de s\u00e9curit\u00e9 SUSE-SA:2002:008 de Suse : http://www.suse.com/us/support/security","url":"http://www.squid-cache.org/Advisories/SQUID-2002_1.txt"}],"reference":"CERTA-2002-AVI-043","revisions":[{"description":"version initiale.","revision_date":"2002-02-22T00:00:00.000000"},{"description":"ajout r\u00e9f\u00e9rence avis SuSE.","revision_date":"2002-03-07T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution d'un code arbitraire"},{"description":"D\u00e9ni de service"}],"summary":"Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans squid permettent \u00e0 un utilisateur mal\nintentionn\u00e9 de provoquer un d\u00e9ni de service du serveur mandataire ( \u00ab\nproxy \u00bb ) squid, ainsi que l'\u00e9x\u00e9cution de code arbitraire.\n","title":"Multiples Vuln\u00e9rabilit\u00e9s sur squid","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 de squid","url":null}]}
