Potenciális távoli kódfuttatási sebezhetőség az nginx-ben

 ( trey | 2013. május 7., kedd - 23:39 )

Maxim Dounin egy, az nginx-announce listára küldött levele szerint Greg MacManus egy biztonsági problémát fedezett fel az nginx újabb verziói közül néhányban. A "stack-based buffer overflow" sebezhetőség sikeres kihasználása magában hordozza a távoli kódfuttatás lehetőségét. Érintett nginx verziók: 1.3.9 - 1.4.0. A sebezhetőség javításra került a ma megjelent 1.5.0-s és 1.4.1-es verziókban. A problémát orvosló patch itt.

Részletek a bejelentésben.

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Frissítve! :)

+1

nem is tudtam hogy c-ben még divat a goto :P

--
CyclonePHP

persze, hibakezeleshez

de eleve miert lehet negativ egy meret? :)

--
NetBSD - Simplicity is prerequisite for reliability

integer overflow?

--
CyclonePHP

majd valaki elmondja neked azt a rendorviccet, aminek az a vege, hogy 'meg 5 embernek fel kell szallni, hogy ures legyen a busz'...

Diktatorok kezikonyve

Szégyen, de workaround huszár lettem :)

Szégyen, hogy (/default) nem ellenőriznek paramétereket.