Hello! Была обнаружена ошибка в экспериментальной реализации SPDY в nginx, из-за которой с помощью специально созданного запроса в некоторых случаях было возможно вызывать переполнение буфера в рабочем процессе, что потенциально могло приводить к выполнению произвольного кода (CVE-2014-0133).
Проблеме подвержен nginx 1.3.15 - 1.5.11, если он собран с модулем ngx_http_spdy_module (по умолчанию не собирается), без параметра --with-debug, и при этом в конфигурационном файле используется параметр spdy директивы listen. Проблема исправлена в nginx 1.5.12, 1.4.7. Патч, исправляющий проблему, доступен тут: http://nginx.org/download/patch.2014.spdy2.txt Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky, Buenos Aires, Argentina. -- Maxim Dounin http://nginx.org/en/donation.html _______________________________________________ nginx-ru mailing list [email protected] http://mailman.nginx.org/mailman/listinfo/nginx-ru
