Fecha de publicación: 11/11/2019
Importancia:
Alta
Recursos afectados:
Las siguientes versiones de Squid:
- desde la 2.x hasta la 2.7.STABLE9;
- desde la 3.x hasta la 3.5.28;
- desde la 4.x hasta la 4.8.
Descripción:
Se han detectado cinco vulnerabilidades en múltiples versiones del servidor proxy Squid.
Solución:
Actualizar a la versión 4.9.
Detalle:
- La gestión inadecuada del búfer podría permitir a un atacante el desbordamiento de pila y la ejecución remota de código durante el procesado URN. Se ha reservado el identificador CVE-2019-12526 para esta vulnerabilidad.
- La validación inadecuada de los datos de entrada podría permitir a un atacante la evasión de los mecanismos de seguridad para ganar acceso a los servidores HTTP restringidos. Se ha reservado el identificador CVE-2019-12523 para esta vulnerabilidad.
- La validación inadecuada de los datos de entrada podría permitir a un atacante el desbordamiento de búfer para provocar la denegación del servicio. Se ha reservado el identificador CVE-2019-12523 para esta vulnerabilidad.
- El procesamiento inadecuado de los mensajes en un Squid configurado con append_domain, podría redirigir el tráfico a orígenes que no deberían. Se ha reservado el identificador CVE-2019-18677 para esta vulnerabilidad.
- El análisis incorrecto de los mensajes podría desembocar en un problema de división de peticiones HTTP. Se ha reservado el identificador CVE-2019-18678 para esta vulnerabilidad.
- La gestión incorrecta de los datos podría permitir a un atacante la revelación de información al procesar HTTP Digest Authentication. Se ha reservado el identificador CVE-2019-18679 para esta vulnerabilidad.
Etiquetas:
Actualización, Vulnerabilidad