ClickCease CentOS 6 ELS : le paquet squid34 avec le correctif pour plusieurs CVEs est progressivement déployé - TuxCare

Table des matières

Rejoignez notre bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

CentOS 6 ELS : déploiement progressif du paquet squid34 avec le correctif pour plusieurs CVEs

par

26 août 2021 - L'équipe de relations publiques de TuxCare

Une nouvelle mise à jour squid34 avec la correction de plusieurs CVEs dans CentOS 6 ELS a été programmé pour un déploiement progressif depuis notre dépôt de production.

Créneau de déploiement : 1
Déployé jusqu'à : 0.1%
ETA pour un déploiement à 100% : 10 septembre


CHANGELOG

squid34-3.4.14-16.el6.cloudlinux.els.x86_64

  • Correction d'une validation incorrecte du champ Content-Length conduisant à une attaque de type Http smuggling and Poisoning (CVE-2020-15049).
  • Correction de la gestion des erreurs SSL inconnues qui entraînaient un déni de service (CVE-2020-14058).
  • Correction d'une mauvaise validation d'entrée permettant la contrebande HTTP à partir d'un client de confiance (CVE-2020-25097).
  • Correction d'un débordement du compteur de référence de nonce permettant une attaque par rejeu (CVE-2020-11945).
  • Correction de la gestion de EOF dans peerDigestHandleReply() conduisant à un déni de service (CVE-2020-24606).
  • Correction d'une validation d'entrée incorrecte permettant d'écrire en dehors du tampon et entraînant un déni de service (CVE-2020-8517).
  • Correction d'une mauvaise validation des requêtes HTTP permettant l'accès à des ressources interdites par les filtres de sécurité (CVE-2020-8449).
  • Correction d'une mauvaise gestion de la mémoire tampon entraînant un débordement de mémoire tampon (CVE-2020-8450).
  • Correction d'une fuite de mémoire entraînant un déni de service (CVE-2021-28651)

COMMANDE DE MISE À JOUR

yum update squid34*

MISE À JOUR IMMÉDIATE (VIA BYPASS)

yum update squid34* --enablerepo=ELS6-rollout-1-contournement

 

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, sans interruption du système ou sans fenêtres de maintenance programmées ?