[Sysadmins] I: nginx remote DoS/potential code exec vulnerability
Michael Shigorin
mike на osdn.org.ua
Ср Сен 16 10:18:54 UTC 2009
Здравствуйте.
В nginx 0.1.0--0.8.14 обнаружена неприятная уязвимость:
вне зависимости от настроек сервера и в зависимости исключительно
от HTTP-запроса может произойти переполнение буфера в парсере таковых.
При этом сегфолтится непривилегированный worker и возможно
исполнение произвольного кода (по словам Игоря Сысоева,
маловероятное в случае большого количества запросов в секунду).
Исправлено апстримом в версиях 0.8.15, 0.7.62, 0.6.39, 0.5.38;
доступен патч: http://sysoev.ru/nginx/patch.180065.txt
Исправления для веток 4.0/4.1 доступны соответственно как
nginx-0.5.31-alt4.M40.2 и nginx-0.6.29-alt1.M41.2 -- эти сборки
содержат патч с целью минимизации изменений (возможно, стоит
всё-таки собрать 0.5.38, но IIRC там было некоторое изменение
по части server wildcards). В 5.0 отправлена сборка 0.8.15-alt1
из Sisyphus.
Для 2.4 существует сборка 0.5.38-alt0.M24.1:
http://fly.osdn.org.ua/~mike/packages/nginx-M24/
-- её технически уже не получается положить в backports/2.4
как положено, я пока не могу обновить хэши.
--
---- WBR, Michael Shigorin <mike на altlinux.ru>
------ Linux.Kiev http://www.linux.kiev.ua/
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя : отсутствует
Тип : application/pgp-signature
Размер : 189 байтов
Описание: отсутствует
Url : <http://lists.altlinux.org/pipermail/sysadmins/attachments/20090916/f415c11e/attachment.bin>
Подробная информация о списке рассылки Sysadmins