Vulnerabilità: CVE-2007-1560

La funzione clientProcessRequest () in src / client_side.c in Squid 2.6 prima 2.6.STABLE12 consente agli aggressori remoti di causare un denial of service (daemon arresto) tramite richieste TRACE predisposto che attivano un errore di asserzione.


http://www.securityfocus.com/bid/23085
http://www.squid-cache.org/Advisories/SQUID-2007_1.txt
http://www.squid-cache.org/Versions/v2/2.6/changesets/11349.patch
http://security.gentoo.org/glsa/glsa-200703-27.xml
http://www.mandriva.com/security/advisories?name=MDKSA-2007:068
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10291
http://www.redhat.com/support/errata/RHSA-2007-0131.html
http://www.securitytracker.com/id?1017805
http://secunia.com/advisories/24611
http://secunia.com/advisories/24614
http://secunia.com/advisories/24625
http://secunia.com/advisories/24662
http://secunia.com/advisories/24911
http://www.novell.com/linux/security/advisories/2007_5_sr.html
http://www.ubuntu.com/usn/usn-441-1
http://www.vupen.com/english/advisories/2007/1035
https://exchange.xforce.ibmcloud.com/vulnerabilities/33124
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1560


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi