| Дата публикации: | 15.09.2009 |
| Дата изменения: | 27.10.2009 |
| Всего просмотров: | 6409 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2009-2629 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | nginx 0.x |
| Уязвимые версии: nginx версии до 0.7.62, 0.6.39 и 0.5.38
Описание: 1. Уязвимость существует из-за ошибки при обработке ссылок в функции ngx_http_parse_complex_uri(). Удаленный пользователь может с помощью специально сформированного запроса вызвать потерю значимости буфера и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки разыменования нулевого указателя в функции ngx_http_process_request_headers(). Удаленный пользователь может запросить слишком длинный адрес и аварийно завершить работу процесса и прервать существующие HTTP сессии. URL производителя: nginx.net Решение: Установите последнюю версию 0.7.62, 0.6.39 или 0.5.38 с сайта производителя. Журнал изменений:
27.10.2009 |
|
| Ссылки: |
[DSA-1920-1] New nginx packages fix denial of service nginx ngx_http_process_request_headers() Null Pointer Dereference PoC |
|
|
http://marc.info/?l=nginx&m=125293592526306&w=2 http://marc.info/?l=nginx&m=125293560525709&w=2 http://marc.info/?l=nginx&m=125293570725902&w=2 http://sysoev.ru/nginx/patch.null.pointer.txt http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=552035 |