Secunia melder om to sårbarheter i Squid 2.x, som kan utnyttes av ondsinnede personer til å utføre tjenestenektangrep (DoS) eller potensielt kompromittere et sårbart system.
Begge sikkerhetshullene kan tettes ved å oppdatere kildekoden og kompilere på nytt. Kildekodefiksene er tilgjengelige fra denne siden (2.5.STABLE7 Patches).
Den ene sårbarheten skyldes feil i håndteringen av ugyldige felt i "WCCP_I_SEE_YOU"-meldinger. Dette kan utnyttes til å få Squid til å krasje ved å sende et spesielt utformet UDP-datagram med IP-adressen til en forfalsket WCCP-router (Web Cache Communication Protocol). Utnyttelse forutsetter at WCCP er aktivisert, noe det i utgangspunktet ikke er.
Den andre sårbarheten skyldes en ikke-kontrollert buffer i funksjonen "gopherToHTML()" i "gopher.c", som kan utnyttes via en ondsinnet gopher-server til å forårsaken overflytsfeil. Vellykkede angrep gjør det mulig å kjøre vilkårlig kode.