Здравствуйте.
В nginx 0.1.0--0.8.14 обнаружена неприятная уязвимость:
вне зависимости от настроек сервера и в зависимости исключительно
от HTTP-запроса может произойти переполнение буфера в парсере таковых.
При этом сегфолтится непривилегированный worker и возможно
исполнение произвольного кода (по словам Игоря Сысоева,
маловероятное в случае большого количества запросов в секунду).

Исправлено апстримом в версиях 0.8.15, 0.7.62, 0.6.39, 0.5.38;
доступен патч: http://sysoev.ru/nginx/patch.180065.txt

Исправления для веток 4.0/4.1 доступны соответственно как
nginx-0.5.31-alt4.M40.2 и nginx-0.6.29-alt1.M41.2 -- эти сборки
содержат патч с целью минимизации изменений (возможно, стоит
всё-таки собрать 0.5.38, но IIRC там было некоторое изменение
по части server wildcards).  В 5.0 отправлена сборка 0.8.15-alt1
из Sisyphus.

Для 2.4 существует сборка 0.5.38-alt0.M24.1:
http://fly.osdn.org.ua/~mike/packages/nginx-M24/
-- её технически уже не получается положить в backports/2.4
как положено, я пока не могу обновить хэши.

-- 
 ---- WBR, Michael Shigorin <[email protected]>
  ------ Linux.Kiev http://www.linux.kiev.ua/

Attachment: pgpeZ0liJk1QK.pgp
Description: PGP signature

_______________________________________________
Sysadmins mailing list
[email protected]
https://lists.altlinux.org/mailman/listinfo/sysadmins

Ответить