blob: a72aa4f8246e291077daeb5cf4aee0dbe72b96f4 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>várias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Várias vulnerabilidades de segurança foram descobertas no Squid,
o cache de objetos da internet, proxy WWW com cacho popular. O
projeto Common Vulnerabilities and Exposures identificou os
seguintes problemas:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
<p>É possível circundar as listas de acesso e scanear hosts e portas
arbitrárias na rede através do cachemgr.cgi, que é instalado por
padrão. Esta atualização desabilita este recurso e introduz um
arquivo de configuração (/etc/squid/cachemgr.conf) para controlar
este comportamento.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
<p>A função asn_parse_header (asn1.c) no módulo SNMP do Squid
permite a atacantes remotos causarem uma negação de serviço
através de certos pacotes SNMP com campos de tamanho negativos
que causam um erro de alocação de memória.</p>
</ul>
<p>Para a distribuição estável (woody), estes problemas foram corrigidos
na versão 2.4.6-2woody4.</p>
<p>Para a distribuição instável (sid), ester problemas foram corrigidos
na versão 2.5.7-1.</p>
<p>Nós recomendamos que você atualize seu pacote squid.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-576.data"
|