Búsqueda de    
Vulnerabilidad   
    Buscar 324607 Descripciones CVE y
146377 Descripciones de Pruebas,
accesos 10,000+ referencias cruzadas.
Pruebas   CVE   Todos  

ID de Prueba:1.3.6.1.4.1.25623.1.0.52871
Categoría:Turbolinux Local Security Tests
Título:Turbolinux TLSA-2005-55 (squid)
Resumen:NOSUMMARY
Descripción:Description:

The remote host is missing an update to squid
announced via advisory TLSA-2005-55.

Squid is a high-performance proxy caching server for web clients,
supporting FTP, gopher and HTTP data objects. Unlike traditional
caching software, Squid handles all requests in a single, non-blocking,
I/O-driven process.

Squid does not trigger a fatal error when it identifies missing or invalid ACLs
in the http_access configuration, which could lead to less restrictive ACLs than
intended by the administrator.

This vulnerability may allow remote users to bypass access control rules.

Solution: Please use the turbopkg (zabom) tool to apply the update.
https://secure1.securityspace.com/smysecure/catid.html?in=TLSA-2005-55

Risk factor : High

CVSS Score:
7.5

Referencia Cruzada: Common Vulnerability Exposure (CVE) ID: CVE-2005-1345
CLA-2005:948
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000948
DSA-721
http://www.debian.org/security/2005/dsa-721
FLSA-2006:152809
http://fedoranews.org/updates/FEDORA--.shtml
RHSA-2005:415
http://www.redhat.com/support/errata/RHSA-2005-415.html
http://www.squid-cache.org/Versions/v2/2.5/bugs/#squid-2.5.STABLE9-acl_error
http://www.squid-cache.org/bugs/show_bug.cgi?id=1255
oval:org.mitre.oval:def:10513
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10513
CopyrightCopyright (c) 2005 E-Soft Inc. http://www.securityspace.com

Esta es sólo una de 146377 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa.

Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora.




© 1998-2025 E-Soft Inc. Todos los derechos reservados.