2 results (0.026 seconds)

CVSS: 5.0EPSS: 4%CPEs: 20EXPL: 1

Varnish before 3.0.5 allows remote attackers to cause a denial of service (child-process crash and temporary caching outage) via a GET request with trailing whitespace characters and no URI. Vulnerablilidad en Varnish antes de 3.0.5 permite a atacantes remotos provocar una denegación de servicio (caída del proceso hijo y corte de caché temporal) a través de una solicitud GET con espacios en blanco finales y sin URI. If Varnish receives a certain illegal request, and the subroutine 'vcl_error{}' restarts the request, the varnishd worker process will crash with an assert. The varnishd management process will restart the worker process, but there will be a brief interruption of service and the cache will be emptied, causing more traffic to go to the backend. Versions 2.0.x, 2.1.x, and 3.0.x are affected. • http://archives.neohapsis.com/archives/bugtraq/2013-10/0158.html http://lists.opensuse.org/opensuse-updates/2013-11/msg00029.html http://lists.opensuse.org/opensuse-updates/2013-11/msg00033.html http://secunia.com/advisories/55452 http://secunia.com/advisories/55746 http://www.debian.org/security/2012/dsa-2814 http://www.openwall.com/lists/oss-security/2013/10/30/5 https://www.varnish-cache.org/trac/ticket/1367 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 48%CPEs: 20EXPL: 1

The Command Line Interface (aka Server CLI or administration interface) in the master process in the reverse proxy server in Varnish before 2.1.0 does not require authentication for commands received through a TCP port, which allows remote attackers to (1) execute arbitrary code via a vcl.inline directive that provides a VCL configuration file containing inline C code; (2) change the ownership of the master process via param.set, stop, and start directives; (3) read the initial line of an arbitrary file via a vcl.load directive; or (4) conduct cross-site request forgery (CSRF) attacks that leverage a victim's location on a trusted network and improper input validation of directives. NOTE: the vendor disputes this report, saying that it is "fundamentally misguided and pointless. ** DISPUTADA** La interfase de línea de comandos (también conocida como Server CLI o interfase de administración) en el proceso maestro en el "reverse proxy server" en Varnish anteriores a v2.1.0 no requiere autenticación para comandos recibidos a través del puerto TCP, lo que permite a atacantes remotos (1) ejecutar código de su elección a través de una directiva vcl.inline que provee un fichero de configuración código C; (2) cambiar el propietario del proceso maestro a través de directivas param.set, stop y start: (3) leer la línea iniciar de un fichero de su elección a través de la directiva vcl.load; o (4) conducir un ataque de falsificación de petición en sitios cruzados que muestren la localización de la víctima en una red segura y una validación de entrada impropia de directivas. NOTA: el desarollador disputa este informe diciendo que es "equivocada y sin sentido". • https://www.exploit-db.com/exploits/35581 http://lists.fedoraproject.org/pipermail/package-announce/2010-April/040359.html http://www.securityfocus.com/archive/1/510360/100/0/threaded http://www.securityfocus.com/archive/1/510368/100/0/threaded http://www.varnish-cache.org/changeset/3865 http://www.varnish-cache.org/wiki/CLI • CWE-287: Improper Authentication •