The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обновление nginx 1.8.1 и 1.9.10 с устранением уязвимостей в резолвере DNS

26.01.2016 22:20

Доступны корректирующие выпуски стабильной и основной веток HTTP-сервера nginx 1.8.1 и 1.9.10, в которые внесены накопившиеся исправления и устранены три уязвимости в коде для разрешения имён хостов в DNS (CVE-2016-0742, CVE-2016-0746, CVE-2016-0747). Уязвимости могут привести к краху рабочего процесса при обработке специально сформированного DNS-ответа.

Из не связанных с безопасностью изменений можно отметить добавление параметра "auto" в директиву "worker_cpu_affinity", при указании которого привязка процессов-обработчиков к доступным CPU производится автоматически. Кроме того, решены проблемы с работой параметра "proxy_protocol" при приёме соединений по IPv6, кэшированием соединений к upstream-серверам при применении директивы "keepalive" и проксированием оригинального запроса после перенаправления по "X-Accel-Redirect".

  1. Главная ссылка к новости (http://mailman.nginx.org/piper...)
  2. OpenNews: Выпуск nginx 1.9.9
  3. OpenNews: Выпуск nginx 1.9.8
  4. OpenNews: Выпуск nginx 1.9.7
  5. OpenNews: Выпуск nginx 1.9.5 с поддержкой HTTP/2
  6. OpenNews: В HTTP-сервер nginx встроена поддержка JavaScript
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/43765-nginx
Ключевые слова: nginx
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (15) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 23:19, 26/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Пересоберу на досуге. Спасибо.
     
     
  • 2.2, qwerty (??), 23:42, 26/01/2016 [^] [^^] [^^^] [ответить]  
  • +21 +/
    Держите нас в курсе. Спасибо!
     
     
  • 3.3, Ананий (?), 23:45, 26/01/2016 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Я б на рассылку о сборке ПО у него подписался.
     
     
  • 4.4, Анончег (?), 01:21, 27/01/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Да, а где это можно сделать?
     
     
  • 5.5, Аноним (-), 03:58, 27/01/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Когда ожидать курсы по сборке ПО?
     
     
  • 6.6, Аноним (-), 05:17, 27/01/2016 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Требуется специалист по сборке nginx-ов, на полную ставку.
     
  • 6.7, Денис (??), 05:27, 27/01/2016 [^] [^^] [^^^] [ответить]  
  • –3 +/
    http://lmgtfy.com/?q=Linux+From+Scratch
     
     
  • 7.8, Аноним (-), 05:47, 27/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > http://lmgtfy.com/?q=Linux+From+Scratch

    У тебя нет чувства юмора. Подсказываю: в этой ветке все подкалывают чувака-пересобирателя из первого поста.

     
  • 7.9, Снова Вася (?), 07:26, 27/01/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Дениска делится секретами создания BolgenOS?
     
     
  • 8.11, eRIC (ok), 10:57, 27/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    конечно у него BolgenX HTTP webserver появилися ... текст свёрнут, показать
     

  • 1.10, eRIC (ok), 10:56, 27/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в этот раз они версию 1.9.10 выпустили быстро, применив все последние изменения почти в один день... даже не было возможности отследить ход событий:(

    ну что, пусть хоть так...

    вот следующую версию 1.9.11 они уже поставили на рельсы 02/16/16 18:00:00 с задачей:
    TCP support in the resolver

     
  • 1.12, Аноним (-), 15:56, 27/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Вот потому я версию 0.6.31 только и использую. В новых один уязвимости.
     
     
  • 2.13, CHERTS (??), 16:04, 27/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    И много серверов Ваших знакомых, которые используют версии более новее чем 0.6.x поломали? Думаю ни одного, отсюда напрашивается вопрос: Зачем сидеть на старье?
     
  • 2.14, Аноним (-), 16:38, 27/01/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Вот потому я версию 0.6.31 только и использую. В новых один уязвимост

    Так ты читай информацию об уязвимостях на нормальных сайтах, а не желтую прессу типа опеннт.ру. Тогда у тебя не будет иллюзии, что ты якобы неуязвимый со своим старьем.


    http://nginx.org/en/security_advisories.html

    CVE-2016-0742
    Vulnerable: 0.6.18-1.9.9

    CVE-2016-0746
    Vulnerable: 0.6.18-1.9.9

    CVE-2016-0747
    Vulnerable: 0.6.18-1.9.9

     

  • 1.17, sava0904 (?), 12:20, 05/05/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    я очень хачу зайти
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру