aboutsummaryrefslogtreecommitdiffstats
path: root/italian/security/2021/dsa-4960.wml
blob: ca1b5f4ce54ead2423d1da2e78b661f07ba47306 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="0ef64561227e59f8f24772a07d8b7a05db0d0e31" maintainer="Giuseppe Sacco"
<define-tag description>aggiornamento di sicurezza</define-tag>
<define-tag moreinfo>
<p>Sono state scoperte alcune vulnerabilità in HAProxy, un «reverse proxy»
e bilanciatore del carico veloce e affidabile, che possono causare l'inserimento
di nascosto di richieste HTTP. Inviando delle richieste HTTP/2 fatte ad arte, è
possibile modificare un'altra richiesta HTTP per il «backend» selezionato dalla
richiesta HTTP/2. In alcune configurazioni, permette un attacco nel quale si manda
una richiesta HTTP al «backend», aggirando la logica di selezione del «backend».</p>

<p>Per aggirare il problema si può disabilitare HTTP/2 e impostare
«tune.h2.max-concurrent-streams» a 0 nella sezione <q>global</q>.</p>

    <p>global
        tune.h2.max-concurrent-streams 0</p>

<p>Per la distribuzione stabile (bullseye), questi problemi sono stati risolti
nella versione 2.2.9-2+deb11u1.</p>

<p>Raccomandiamo l'aggiornamento dei pacchetti haproxy.</p>

<p>Per lo stato dettagliato della sicurezza di haproxy, fare riferimento
a
<a href="https://security-tracker.debian.org/tracker/haproxy">https://security-tracker.debian.org/tracker/haproxy</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4960.data"
# $Id: $

© 2014-2024 Faster IT GmbH | imprint | privacy policy