Vulnerabilità: CVE-2005-0094


Buffer overflow nella funzione gopherToHTML nella risposta parser Gopher per Squid 2.5.STABLE7 e precedenti consente ai server Gopher remoto un utente remoto per causare un Denial of Service (crash) tramite le risposte predisposti.
http://www.securityfocus.com/bid/12276
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000923
http://www.squid-cache.org/Advisories/SQUID-2005_1.txt
http://www.squid-cache.org/Versions/v2/2.5/bugs/squid-2.5.STABLE7-gopher_html_parsing.patch
http://www.debian.org/security/2005/dsa-651
http://fedoranews.org/updates/FEDORA–.shtml
http://security.gentoo.org/glsa/glsa-200501-25.xml
http://www.mandriva.com/security/advisories?name=MDKSA-2005:014
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11146
http://www.redhat.com/support/errata/RHSA-2005-060.html
http://www.redhat.com/support/errata/RHSA-2005-061.html
http://secunia.com/advisories/13825
http://www.novell.com/linux/security/advisories/2005_06_squid.html
http://www.trustix.org/errata/2005/0003/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0094

E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi