<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Обновление nginx 1.4.7 с устранением опасной уязвимости в ре...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/94962.html</link>
    <description>Доступны обновления стабильной (1.4.7 (http://mailman.nginx.org/pipermail/nginx-announce/2014/000134.html)) и экспериментальной (1.5.12 (http://mailman.nginx.org/pipermail/nginx-announce/2014/000133.html)) ветки http-сервера nginx (http://www.nginx.org) с устранением уязвимости (http://mailman.nginx.org/pipermail/nginx-announce/2014/000135.html) (CVE-2014-0133) в модуле ngx_http_spdy_module. Проблема проявляется в переполнении буфера при выполнении специально сформированных запросов по протоколу SPDY и может потенциально привести  в выполнению кода атакующего с правами рабочего процесса nginx. &lt;br&gt;&lt;br&gt;&lt;br&gt;Следует отметить, что реализация протокола SPDY носит экспериментальный характер и не включена по умолчанию. Проблема затрагивает все версии nginx, начиная с 1.3.15, собранные с поддержкой модуля ngx_http_spdy_module без использования отладочного режима (&quot;--with-debug&quot;), в которых в файле конфигурации активирована опция &quot;spdy&quot; в директиве &quot;listen&quot;.&lt;br&gt;&lt;br&gt;URL: http://mailman.nginx.org/pipermail/nginx-announce/2014/000134</description>

<item>
    <title>Обновление nginx 1.4.7 с устранением опасной уязвимости в ре... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/94962.html#17</link>
    <pubDate>Thu, 20 Mar 2014 14:50:03 GMT</pubDate>
    <description>Модуль же, но не ветка (как было написано в первоначальной версии новости).&lt;br&gt;</description>
</item>

<item>
    <title>Обновление nginx 1.4.7 с устранением опасной уязвимости в ре... (D)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/94962.html#16</link>
    <pubDate>Thu, 20 Mar 2014 10:58:37 GMT</pubDate>
    <description>сохацкий, залогинтесь&lt;br&gt;</description>
</item>

<item>
    <title>Обновление nginx 1.4.7 с устранением опасной уязвимости в ре... (user455)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/94962.html#15</link>
    <pubDate>Thu, 20 Mar 2014 09:39:45 GMT</pubDate>
    <description>а чем апач хуже нгинкса? ну только аргументированно по пунктикам. &lt;br&gt;</description>
</item>

<item>
    <title>Обновление nginx 1.4.7 с устранением опасной уязвимости в ре... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/94962.html#14</link>
    <pubDate>Thu, 20 Mar 2014 08:50:58 GMT</pubDate>
    <description>модуль spdy - экспериментальный, в дефолтных пакетах его нет.&lt;br&gt;&lt;br&gt;честно предупреждают &#091;1&#093;:&lt;br&gt;&lt;br&gt;&amp;gt; Известные проблемы&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Модуль экспериментальный, поэтому возможно всё.&lt;br&gt;&lt;br&gt;&#091;1&#093; http://nginx.org/ru/docs/http/ngx_http_spdy_module.html&lt;br&gt;</description>
</item>

<item>
    <title>Обновление nginx 1.4.7 с устранением опасной уязвимости в ре... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/94962.html#13</link>
    <pubDate>Wed, 19 Mar 2014 12:40:10 GMT</pubDate>
    <description>как замена апачу - N2O нормально.&lt;br&gt;или Ковбой, если есть клиенты мобильные, где платформа имеет забагованную, пока, вебсокетов поддержку.&lt;br&gt;ngnx для малвера хорошо. криминалитет, правительство, провайдеры - оченно его любят.&lt;br&gt;как вебсервер как таковой - оно не але для XXI, хотя на фоне апача - выпукло получше.&lt;br&gt;но стоит ли ставить слабость апача - в достоинство другому продукту ? не думаю.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление nginx 1.4.7 с устранением опасной уязвимости в ре... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/94962.html#12</link>
    <pubDate>Wed, 19 Mar 2014 08:01:18 GMT</pubDate>
    <description>Один из разработчиков, выступавший на хайлоаде, говорил, что обе ветки стабильные и рекомендовал 1.5 для продакшена.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление nginx 1.4.7 с устранением опасной уязвимости в ре... (irinat)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/94962.html#11</link>
    <pubDate>Wed, 19 Mar 2014 07:48:46 GMT</pubDate>
    <description>&amp;gt; Ваш Debian немного устарел. ;) &lt;br&gt;&lt;br&gt;Поясню. Сообщения об уязвимостях, приведенные анонимом, относятся к событиям времён Debian 5 и nginx 1.0.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление nginx 1.4.7 с устранением опасной уязвимости в ре... (asand3r)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/94962.html#10</link>
    <pubDate>Wed, 19 Mar 2014 04:55:46 GMT</pubDate>
    <description>Ваш Debian немного устарел. ;)&lt;br&gt;</description>
</item>

<item>
    <title>Обновление nginx 1.4.7 с устранением опасной уязвимости в ре... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/94962.html#9</link>
    <pubDate>Wed, 19 Mar 2014 04:39:18 GMT</pubDate>
    <description>Всегда в nginx стабильными были только ветки со вторым чётным номером,  с нечётным - нестабильные.&lt;br&gt;</description>
</item>

</channel>
</rss>
