全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

IP归属甄别会员请立即修改密码
查看: 4974|回复: 18
打印 上一主题 下一主题

[已解决] Nginx 1.0.x 标头解析内存泄露漏洞

[复制链接]
跳转到指定楼层
1#
发表于 2012-3-17 01:43:46 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
发布时间: 2012-03-15
漏洞版本:
Nginx 1.0.x
漏洞描述:
nginx是一款使用非常广泛的高性能web服务器

nginx在解析服务器标头响应的实现上存在错误,可被远程攻击者利用泄露已经释放的内存
<* 参考
http://secunia.com/advisories/48366/
http://trac.nginx.org/nginx/changeset/4535/nginx
*>
安全建议:
厂商补丁:

Nginx
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://nginx.net/
@Sebug.net [ 2012-03-16 ]

评分

参与人数 1威望 +1 收起 理由
火雪心 + 1 2012年3月15日 nginx的1.0.14 稳定和 ngin.

查看全部评分

2#
发表于 2012-3-17 01:50:37 | 只看该作者
会产生拒绝攻击?
3#
 楼主| 发表于 2012-3-17 01:53:03 | 只看该作者
其实是蛋疼漏洞,
小白级的搞不定的
4#
发表于 2012-3-17 01:53:28 | 只看该作者
我发现我好几个VPS在用1.0.4...
5#
发表于 2012-3-17 02:00:01 | 只看该作者
军哥的有问题吗?
6#
发表于 2012-3-17 02:17:02 | 只看该作者
军哥的有修正嗎??
7#
发表于 2012-3-17 02:18:32 | 只看该作者
以后找低版本的来装
8#
发表于 2012-3-17 02:38:00 | 只看该作者
提示: 作者被禁止或删除 内容自动屏蔽
9#
发表于 2012-3-17 03:07:04 | 只看该作者
大家都按照军哥的版本吗?
10#
发表于 2012-3-17 03:40:18 | 只看该作者
不修复了...话说上次PHP的漏洞还没修复,还真没遇到啥攻击...
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2025-10-1 17:17 , Processed in 0.118226 second(s), 17 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表