aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2004/dsa-576.wml
blob: f88dd594d343a8a579a8ccd8fcc4f584dfa709fa (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>
Flera sårbarheter har upptäckts i Squid, the Internet object cache, den populära
cachande webbmellanserver.
Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>

<ul>
 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
  <p>
   Det är möjligt att gå förbi åtkomstlistor och avsöka godtyckliga värdar och
   portar på nätverket genom cachemgr.cgi, vilket installeras som standard.
   Uppdateringen inaktiverar denna funktion och introducerar en
   konfigurationsfil (/etc/squid/cachemgr.conf) för att styra detta beteende.
  </p>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
  <p>
   Funktionen asn_parse_header (asn1.c) i SNMP-modulen för Squid gör det möjligt
   för angripare utifrån att orsaka en överbelastningsattack via specifika
   SNMP-paket med negativa fältlängder, vilka leder till ett
   minnesallokeringsfel.
  </p>
</ul>

<p>
För den stabila utgåvan (Woody) har dessa problem rättats i version
2.4.6-2woody4.
</p>

<p>
För den instabila utgåvan (Sid) har dessa problem rättats i version 2.5.7-1.
</p>

<p>Vi rekommenderar att ni uppgraderar ert squid-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-576.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy