ClickCease CentOS 6 ELS: squid34 paquete con la corrección de varios CVEs gradual rollout - TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

CentOS 6 ELS: squid34 paquete con la corrección de varios CVEs gradual rollout

26 de agosto de 2021 - Equipo de RRPP de TuxCare

Una nueva actualización squid34 con la corrección de varios CVEs en CentOS 6 ELS ha sido programado para un despliegue gradual desde nuestro repositorio de producción.

Ranura de despliegue: 1
Desplegado a: 0.1%
Implantación prevista al 100%: 10 de septiembre


CHANGELOG

squid34-3.4.14-16.el6.cloudlinux.els.x86_64

  • Corrección de la validación incorrecta del campo Content-Length que conducía a un ataque de contrabando y envenenamiento de Http (CVE-2020-15049).
  • Corrección de errores SSL desconocidos que provocaban una denegación de servicio (CVE-2020-14058).
  • Corrección de una validación de entrada incorrecta que permitía el contrabando HTTP desde un cliente de confianza (CVE-2020-25097)
  • Corrección del desbordamiento del contador de referencia nonce que permite un ataque de repetición (CVE-2020-11945)
  • Fix manejar de EOF en peerDigestHandleReply() que conduce a la denegación de servicio (CVE-2020-24606)
  • Corrección de una validación de entrada incorrecta que permitía escribir fuera del búfer y provocaba una denegación de servicio (CVE-2020-8517).
  • Corrección de la validación incorrecta de solicitudes HTTP que permite el acceso a recursos prohibidos por los filtros de seguridad (CVE-2020-8449).
  • Corrección de la gestión incorrecta del búfer que provoca un desbordamiento del mismo (CVE-2020-8450)
  • Corrección de una fuga de memoria que provoca una denegación de servicio (CVE-2021-28651)

COMANDO ACTUALIZAR

yum update squid34*

ACTUALIZACIÓN INMEDIATA (VÍA BYPASS)

yum update squid34* --enablerepo=ELS6-rollout-1-bypass

 

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín