Дата публикации: | 15.09.2009 |
Дата изменения: | 27.10.2009 |
Всего просмотров: | 6381 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | nginx 0.x |
Уязвимые версии: nginx версии до 0.7.62, 0.6.39 и 0.5.38
Описание: 1. Уязвимость существует из-за ошибки при обработке ссылок в функции ngx_http_parse_complex_uri(). Удаленный пользователь может с помощью специально сформированного запроса вызвать потерю значимости буфера и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки разыменования нулевого указателя в функции ngx_http_process_request_headers(). Удаленный пользователь может запросить слишком длинный адрес и аварийно завершить работу процесса и прервать существующие HTTP сессии. URL производителя: nginx.net Решение: Установите последнюю версию 0.7.62, 0.6.39 или 0.5.38 с сайта производителя. Журнал изменений:
27.10.2009 |
|
Ссылки: |
[DSA-1920-1] New nginx packages fix denial of service nginx ngx_http_process_request_headers() Null Pointer Dereference PoC |
|
http://marc.info/?l=nginx&m=125293592526306&w=2 http://marc.info/?l=nginx&m=125293560525709&w=2 http://marc.info/?l=nginx&m=125293570725902&w=2 http://sysoev.ru/nginx/patch.null.pointer.txt http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=552035 |