squid-3.5.20-2.el7

エラータID: AXSA:2016-905:02

リリース日: 
2016/11/11 Friday - 15:35
題名: 
squid-3.5.20-2.el7
影響のあるチャネル: 
Asianux Server 7 for x86_64
Severity: 
Moderate
Description: 

[修正内容]
以下項目について対処しました。

[Security Fix]
- Squid は、String オブジェクトにデータを適切に追加しておらず、長い文字列によって、
リモートのサーバがサービス拒否 (アサーションの失敗とデーモンの終了) を引き起こす
脆弱性があります。(CVE-2016-2569)

- Squid の Edge Side Includes (ESI) パーサは、XML のパース中にバッファの制限をチェック
しておらず、巧妙に細工された XML ドキュメントによって、リモートの HTTP サーバがサー
ビス拒否 (アサーションの失敗とデーモンの終了) を引き起こす脆弱性があります。
これは esi/CustomParser.cc と esi/CustomParser.h に関連しています。(CVE-2016-2570)

- Squid の http.cc は、応答のパースの失敗後に特定のデータを格納し続けるため、不正な
形式の応答によって、リモートの HTTP サーバがサービス拒否 (アサーションの失敗とデー
モンの終了) を引き起こす脆弱性があります。(CVE-2016-2571)

- Squid の http.cc は、 応答のパースに失敗後、 HTTP ステータスコードに依存するため、
不正な形式の応答によって、リモートの HTTP サーバがサービス拒否 (アサーションの失敗
とデーモンの終了) を引き起こす脆弱性があります。(CVE-2016-2572)

- Squid は、境界のチェックを誤って実行しており、 Vary ヘッダに関連する巧妙に細工された
HTTP レスポンスによって、リモートの攻撃者がサービス拒否を引き起こす脆弱性があります。
(CVE-2016-3948)

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. squid-3.5.20-2.el7.src.rpm
    MD5: 81008a21bd4238627ce7b08d25019f95
    SHA-256: 5df10a89f0567d2eeaed2015b5aa0f9ee9ac5f0af394f8cba136af398c88c08c
    Size: 2.29 MB

Asianux Server 7 for x86_64
  1. squid-3.5.20-2.el7.x86_64.rpm
    MD5: 64fe8717a21286df2a84dacb5090e6f1
    SHA-256: e9b47d34d90afdffe459fd5d4d6cefb562f656c00106d5db1db113375b9b2c85
    Size: 2.96 MB
  2. squid-migration-script-3.5.20-2.el7.x86_64.rpm
    MD5: 595b8d70780591ab4b846f009ccac078
    SHA-256: 7c054751101fc47fa5e754a01bb026024ff81854b1d3a4f057277184e40e9dd6
    Size: 46.43 kB