blob: e31ef9fb1a32734b6e2b6b09ccbdfffea8271afc (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>várias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Várias vulnerabilidades foram descobertas no Squid, o cache de
objetos da internet, o popular proxy WWW com cache. O Common
Vulnerabilities and Exposures project identificou as seguintes
vulnerabilidades:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
<p>LDAP é muito permissivo em relação a espaços nos filtros de
busca e isto pode ser abusado para efetuar log in usando
várias variantes do nome de usuário, possivelmente passando
por controles de acesso ou confundindo o sistema de contas.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
<p>Poluição/envenenamento de cache por divisão de resposta HTTP
foi descoberta.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
<p>O significado dos controles de acesso torna-se bem confuso
se alguma das listas de controle de acessos (ACLs) for declarada
vazia, sem nenhum membro.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
<p>o argumento length (tamanho) da chamada WCCP recvfrom() é maior
do que deveria. um atacante poderia enviar um pacote WCCP mais largo
que o normal que poderia estourar o buffer.</p>
</ul>
<p>Na distribuição estável (woody), estes problemas foram corrigidos
na versão 2.4.6-2woody6.</p>
<p>Na distribuição instável (sid), estes problemas foram corrigidos
na versão 2.5.7-7.</p>
<p>Nós recomendamos que você atualize seu pacote squid.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-667.data"
|