Hello!
Была обнаружена ошибка в экспериментальной реализации SPDY в nginx,
из-за которой с помощью специально созданного запроса в некоторых
случаях было возможно вызывать переполнение буфера в рабочем процессе,
что потенциально могло приводить к выполнению произвольного кода
(CVE-2014-0133).
Проблеме подвержен nginx 1.3.15 - 1.5.11, если он собран с модулем
ngx_http_spdy_module (по умолчанию не собирается), без параметра
--with-debug, и при этом в конфигурационном файле используется параметр
spdy директивы listen.
Проблема исправлена в nginx 1.5.12, 1.4.7.
Патч, исправляющий проблему, доступен тут:
http://nginx.org/download/patch.2014.spdy2.txt
Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky,
Buenos Aires, Argentina.
--
Maxim Dounin
http://nginx.org/en/donation.html
_______________________________________________
nginx-ru-announce mailing list
nginx-ru-announce@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru-announce