aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2021/dsa-4960.wml
blob: e4e9f6e203e138e8b175f6678ff04eb5e4555268 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="0ef64561227e59f8f24772a07d8b7a05db0d0e31" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В HAProxy, быстром и надёжном обратном прокси с балансировкой нагрузки, было
обнаружено несколько уязвимостей, которые могут приводить к подделке
HTTP-запросов. С помощью специально сформированных запросов HTTP/2 можно
подделать другой HTTP-запрос к движку, выбранному запросом
HTTP/2. При некоторых настройках это позволяет злоумышленнику отправлять
HTTP-запрос движку в обход логике выбора движка.</p>

<p>Известные временные решения состоят в отключении HTTP/2 и установки
"tune.h2.max-concurrent-streams" в значение 0 в разделе <q>global</q> section.</p>

    <p>global
        tune.h2.max-concurrent-streams 0</p>

<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
версии 2.2.9-2+deb11u1.</p>

<p>Рекомендуется обновить пакеты haproxy.</p>

<p>С подробным статусом поддержки безопасности haproxy можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/haproxy">\
https://security-tracker.debian.org/tracker/haproxy</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4960.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy