29 de julio de 2009

Vulnerabilidades en la rama 3 de Squid

Corregidos varios errores de comprobación de límites y validación de datos de entrada en el control de las cabeceras HTTP de SQUID 3.x. que podrían ser aprovechadas por un atacante remoto para causar una denegación de servicio a través del envió de cabeceras HTTP especialmente manipuladas.

  • Squid es uno de los más populares servidores proxys usados en la actualidad, en gran parte por ser de código abierto y multiplataforma (aunque sus comienzos fueron para sistemas Unix).
  • Squid permite autenticación mediante varios protocolos estándar como LDAP, Kerberos, Radius, ... además del control de trafico.
  • Puede filtrar tráfico en streaming o chats como Skype, MsnMessenger, YahooMessenger.
  • Permite registrar exhaustivamente las transmisiones y soporta cifrado en TLS, SSL y HTTS entre otras utilidades.
  • Además es compatible con IPv6.
  • La rama 2.x no se ve afectada por el problema.

Fuente : Hispasec