Vulnerabilità: CVE-2005-0241

La funzione httpProcessReplyHeader in http.c per Squid 2,5 STABLE7 e precedenti non impostato correttamente il contesto di debug quando si sta gestendo ""sovradimensionato"" HTTP rispondere intestazioni, che potrebbero consentire ad aggressori remoti di avvelenare il controllo della cache o di accesso di bypass in base alle dimensioni dell’intestazione.


http://www.securityfocus.com/bid/12412
http://www.kb.cert.org/vuls/id/823350
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000931
http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE7-oversize_reply_headers
http://www.squid-cache.org/Versions/v2/2.5/bugs/squid-2.5.STABLE7-oversize_reply_headers.patch
http://www.squid-cache.org/bugs/show_bug.cgi?id=1216
http://fedoranews.org/updates/FEDORA–.shtml
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10998
http://www.redhat.com/support/errata/RHSA-2005-060.html
http://www.redhat.com/support/errata/RHSA-2005-061.html
http://secunia.com/advisories/14091
http://www.novell.com/linux/security/advisories/2005_06_squid.html
https://exchange.xforce.ibmcloud.com/vulnerabilities/19060
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0241


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi