Uppdaterad | Publicerad
En sårbarhet i Squid har åtgärdats
Bristen kan utnyttjas för att överbelasta ett sårbart system.
Genom att sätta ett speciellt utformat värde för "Header"-parametern Accept-Language kan felet triggas när servern sedan ska generera en fel-sida. Då exekverar programmet en oändlig loop som helt konsumerar serverns CPU-resurser.
För mer information se:
http://www.securitytracker.com/id/1028282
http://secunia.com/advisories/52588/