Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-46846

PUBLISHED 09.10.2025

CNA: redhat

Squid: request/response smuggling in http/1.1 and icap

Обновлено: 09.10.2025
SQUID is vulnerable to HTTP request smuggling, caused by chunked decoder lenience, allows a remote attacker to perform Request/Response smuggling past firewall and frontend security systems.

CWE

Идентификатор Описание
CWE-444 CWE-444: Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')

БДУ ФСТЭК

Идентификатор Описание
BDU:2023-08063 Уязвимость декодера chunked прокси-сервера Squid, позволяющая нарушителю взаимодействовать с сервером напрямую

CVSS

Оценка Severity Версия Базовый вектор
9.3 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:N

Доп. Информация

Product Status

Red Hat Enterprise Linux 7 Extended Lifecycle Support
Product: Red Hat Enterprise Linux 7 Extended Lifecycle Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 7:3.5.20-17.el7_9.13 до * unaffected
СPE:
  • cpe:/o:redhat:rhel_els:7
Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8080020231030214932.63b34585 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:8::appstream
Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8090020231030224841.a75119d5 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:8::appstream
Red Hat Enterprise Linux 8.1 Update Services for SAP Solutions
Product: Red Hat Enterprise Linux 8.1 Update Services for SAP Solutions
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8010020231101141358.c27ad7f8 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_e4s:8.1::appstream
Red Hat Enterprise Linux 8.2 Advanced Update Support
Product: Red Hat Enterprise Linux 8.2 Advanced Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8020020231101135052.4cda2c84 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_tus:8.2::appstream
  • cpe:/a:redhat:rhel_aus:8.2::appstream
  • cpe:/a:redhat:rhel_e4s:8.2::appstream
Red Hat Enterprise Linux 8.2 Telecommunications Update Service
Product: Red Hat Enterprise Linux 8.2 Telecommunications Update Service
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8020020231101135052.4cda2c84 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_tus:8.2::appstream
  • cpe:/a:redhat:rhel_aus:8.2::appstream
  • cpe:/a:redhat:rhel_e4s:8.2::appstream
Red Hat Enterprise Linux 8.2 Update Services for SAP Solutions
Product: Red Hat Enterprise Linux 8.2 Update Services for SAP Solutions
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8020020231101135052.4cda2c84 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_tus:8.2::appstream
  • cpe:/a:redhat:rhel_aus:8.2::appstream
  • cpe:/a:redhat:rhel_e4s:8.2::appstream
Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support
Product: Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8040020231101101624.522a0ee4 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_e4s:8.4::appstream
  • cpe:/a:redhat:rhel_aus:8.4::appstream
  • cpe:/a:redhat:rhel_tus:8.4::appstream
Red Hat Enterprise Linux 8.4 Telecommunications Update Service
Product: Red Hat Enterprise Linux 8.4 Telecommunications Update Service
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8040020231101101624.522a0ee4 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_e4s:8.4::appstream
  • cpe:/a:redhat:rhel_aus:8.4::appstream
  • cpe:/a:redhat:rhel_tus:8.4::appstream
Red Hat Enterprise Linux 8.4 Update Services for SAP Solutions
Product: Red Hat Enterprise Linux 8.4 Update Services for SAP Solutions
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8040020231101101624.522a0ee4 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_e4s:8.4::appstream
  • cpe:/a:redhat:rhel_aus:8.4::appstream
  • cpe:/a:redhat:rhel_tus:8.4::appstream
Red Hat Enterprise Linux 8.6 Extended Update Support
Product: Red Hat Enterprise Linux 8.6 Extended Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8060020231031165747.ad008a3a до * unaffected
СPE:
  • cpe:/a:redhat:rhel_eus:8.6::appstream
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 7:5.5-5.el9_2.1 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:9::appstream
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 7:5.5-6.el9_3.1 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:9::appstream
Red Hat Enterprise Linux 9.0 Extended Update Support
Product: Red Hat Enterprise Linux 9.0 Extended Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 7:5.2-1.el9_0.3 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_eus:9.0::appstream
Red Hat Enterprise Linux 6
Product: Red Hat Enterprise Linux 6
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:6
Red Hat Enterprise Linux 6
Product: Red Hat Enterprise Linux 6
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:6
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 03.12.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 19.12.2023

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.