Welcome! Log In Create A New Profile

Advanced

nginx security advisory (CVE-2014-0133)

Maxim Dounin
March 18, 2014 12:48PM
Hello!

Была обнаружена ошибка в экспериментальной реализации SPDY в nginx,
из-за которой с помощью специально созданного запроса в некоторых
случаях было возможно вызывать переполнение буфера в рабочем процессе,
что потенциально могло приводить к выполнению произвольного кода
(CVE-2014-0133).

Проблеме подвержен nginx 1.3.15 - 1.5.11, если он собран с модулем
ngx_http_spdy_module (по умолчанию не собирается), без параметра
--with-debug, и при этом в конфигурационном файле используется параметр
spdy директивы listen.

Проблема исправлена в nginx 1.5.12, 1.4.7.

Патч, исправляющий проблему, доступен тут:

http://nginx.org/download/patch.2014.spdy2.txt

Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky,
Buenos Aires, Argentina.


--
Maxim Dounin
http://nginx.org/en/donation.html

_______________________________________________
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru
Subject Author Posted

nginx security advisory (CVE-2014-0133)

Maxim Dounin March 18, 2014 12:48PM



Sorry, only registered users may post in this forum.

Click here to login

Online Users

Guests: 154
Record Number of Users: 8 on April 13, 2023
Record Number of Guests: 421 on December 02, 2018
Powered by nginx      Powered by FreeBSD      PHP Powered      Powered by MariaDB      ipv6 ready