segunda-feira, 24 de agosto de 2020
Atualização importante de segurança do SUSE para o squid3, aviso SUSE: 2020: 14460-1
Confira !
Uma atualização que corrige 21 vulnerabilidades já está disponível.
Atualização de segurança SUSE: atualização de segurança para squid3
______________________________________________________________________________
ID do anúncio: SUSE-SU-2020: 14460-1
Avaliação: importante
Referências: # 1140738 # 1141329 # 1141332 # 1156323 # 1156324
# 1156326 # 1156328 # 1156329 # 1162687 # 1162689
# 1162691 # 1167373 # 1169659 # 1170313 # 1170423
# 1173304 # 1173455
Referências cruzadas: CVE-2019-12519 CVE-2019-12520 CVE-2019-12521
CVE-2019-12523 CVE-2019-12524 CVE-2019-12525
CVE-2019-12526 CVE-2019-12528 CVE-2019-12529
CVE-2019-13345 CVE-2019-18676 CVE-2019-18677
CVE-2019-18678 CVE-2019-18679 CVE-2019-18860
CVE-2020-11945 CVE-2020-14059 CVE-2020-15049
CVE-2020-8449 CVE-2020-8450 CVE-2020-8517
Produtos afetados:
SUSE Linux Enterprise Server 11-SP4-LTSS
Ponto de venda SUSE Linux Enterprise 11-SP3
SUSE Linux Enterprise Debuginfo 11-SP4
______________________________________________________________________________
Uma atualização que corrige 21 vulnerabilidades já está disponível.
Descrição:
Esta atualização para squid3 corrige os seguintes problemas:
- Corrigido um ataque de envenenamento de cache e contrabando de solicitações (CVE-2020-15049,
bsc # 1173455)
- Corrigido o tratamento de buffer incorreto que pode resultar em envenenamento do cache,
execução remota e ataques de negação de serviço durante o processamento de ESI
respostas (CVE-2019-12519, CVE-2019-12521, bsc # 1169659)
- Correção do tratamento do nome do host em cachemgr.cgi (CVE-2019-18860, bsc # 1167373)
- Corrigida uma potencial vulnerabilidade de execução remota ao usar HTTP Digest
Autenticação (CVE-2020-11945, bsc # 1170313)
- Corrigido um potencial ACL bypass, cache-bypass e cross-site scripting
ataque ao processar mensagens de solicitação HTTP inválidas (CVE-2019-12520,
CVE-2019-12524, bsc # 1170423)
- Corrigida uma potencial negação de serviço ao processar certificados TLS
durante conexões HTTPS (CVE-2020-14059, bsc # 1173304)
- Corrigida uma potencial negação de serviço associada ao buffer incorreto
gerenciamento de credenciais de autenticação básica HTTP (bsc # 1141329,
CVE-2019-12529)
- Corrigido um gerenciamento de buffer incorreto, resultando em vulnerabilidade a um
negação de serviço durante o processamento da autenticação HTTP Digest
credenciais (bsc # 1141332, CVE-2019-12525)
- Corrija o XSS via user_name ou parâmetro auth em cachemgr.cgi (bsc # 1140738,
CVE-2019-13345)
- Corrigida uma vulnerabilidade potencial de execução de código (CVE-2019-12526,
bsc # 1156326)
- Foi corrigida a divisão de solicitação de HTTP no processamento e informações de mensagens HTTP
divulgação na autenticação HTTP Digest (CVE-2019-18678,
CVE-2019-18679, bsc # 1156323, bsc # 1156324)
- Corrigido um problema de segurança que permitia a um cliente remoto a capacidade de causar o uso de um
estouro de buffer quando o squid está agindo como proxy reverso. (CVE-2020-8449,
CVE-2020-8450, bsc # 1162687)
- Corrigido um problema de segurança que permite a divulgação de informações no FTP
gateway (CVE-2019-12528, bsc # 1162689)
- Corrigido um problema de segurança em ext_lm_group_acl ao processar NTLM
Credenciais de autenticação. (CVE-2020-8517, bsc # 1162691)
- Corrigida a falsificação de solicitação entre sites no processamento de solicitação HTTP
(CVE-2019-18677, bsc # 1156328)
- Desative a análise de urna e análise de esquemas desconhecidos (bsc # 1156329,
CVE-2019-12523, CVE-2019-18676)
Instruções do patch:
Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
como YaST online_update ou "patch zypper".
Como alternativa, você pode executar o comando listado para o seu produto:
- SUSE Linux Enterprise Server 11-SP4-LTSS:
zypper em patch -t slessp4-squid3-14460 = 1
- Ponto de venda SUSE Linux Enterprise 11-SP3:
zypper em patch -t sleposp3-squid3-14460 = 1
- SUSE Linux Enterprise Debuginfo 11-SP4:
zypper em patch -t dbgsp4-squid3-14460 = 1
Lista de Pacotes:
- SUSE Linux Enterprise Server 11-SP4-LTSS (i586 ppc64 s390x x86_64):
squid3-3.1.23-8.16.37.12.1
- Ponto de venda SUSE Linux Enterprise 11-SP3 (i586):
squid3-3.1.23-8.16.37.12.1
- SUSE Linux Enterprise Debuginfo 11-SP4 (i586 ppc64 s390x x86_64):
squid3-debuginfo-3.1.23-8.16.37.12.1
squid3-debugsource-3.1.23-8.16.37.12.1
Referências:
https://www.suse.com/security/cve/CVE-2019-12519.html
https://www.suse.com/security/cve/CVE-2019-12520.html
https://www.suse.com/security/cve/CVE-2019-12521.html
https://www.suse.com/security/cve/CVE-2019-12523.html
https://www.suse.com/security/cve/CVE-2019-12524.html
https://www.suse.com/security/cve/CVE-2019-12525.html
https://www.suse.com/security/cve/CVE-2019-12526.html
https://www.suse.com/security/cve/CVE-2019-12528.html
https://www.suse.com/security/cve/CVE-2019-12529.html
https://www.suse.com/security/cve/CVE-2019-13345.html
https://www.suse.com/security/cve/CVE-2019-18676.html
https://www.suse.com/security/cve/CVE-2019-18677.html
https://www.suse.com/security/cve/CVE-2019-18678.html
https://www.suse.com/security/cve/CVE-2019-18679.html
https://www.suse.com/security/cve/CVE-2019-18860.html
https://www.suse.com/security/cve/CVE-2020-11945.html
https://www.suse.com/security/cve/CVE-2020-14059.html
https://www.suse.com/security/cve/CVE-2020-15049.html
https://www.suse.com/security/cve/CVE-2020-8449.html
https://www.suse.com/security/cve/CVE-2020-8450.html
https://www.suse.com/security/cve/CVE-2020-8517.html
https://bugzilla.suse.com/1140738
https://bugzilla.suse.com/1141329
https://bugzilla.suse.com/1141332
https://bugzilla.suse.com/1156323
https://bugzilla.suse.com/1156324
https://bugzilla.suse.com/1156326
https://bugzilla.suse.com/1156328
https://bugzilla.suse.com/1156329
https://bugzilla.suse.com/1162687
https://bugzilla.suse.com/1162689
https://bugzilla.suse.com/1162691
https://bugzilla.suse.com/1167373
https://bugzilla.suse.com/1169659
https://bugzilla.suse.com/1170313
https://bugzilla.suse.com/1170423
https://bugzilla.suse.com/1173304
https://bugzilla.suse.com/1173455
_______________________________________________
lista de discussão sle-security-updates
sle-security-updates@lists.suse.com
https://lists.suse.com/mailman/listinfo/sle-security-updates
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia,
SUSE
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário