<html>
<head>
<style><!--
.hmmessage P
{
margin:0px;
padding:0px
}
body.hmmessage
{
font-size: 10pt;
font-family:Tahoma
}
--></style></head>
<body class='hmmessage'><div dir='ltr'>
You are running a release which dates back to December 2010. The last relase in the 0.8 train is from July 2011, while CVE-2011-4315 was fixed in November 2011. You can assume your version is vulnerable.<br><br>If you can't upgrade to current stable you will need to backport the bugfix to 0.8.<br><br><br>CVE-2011-4315 is missing on the nginx security advisories on nginx.org, can someone add it?<br><br><br>BR,<br><br>Lukas<br><br><br><br><div><div id="SkyDrivePlaceholder"></div>> Date: Fri, 13 Apr 2012 00:11:23 +0200<br>> From: lists@ruby-forum.com<br>> To: nginx@nginx.org<br>> Subject: buffer overflow CVE-2011-4315<br>> <br>> we are running nginx 0.8.54, I'm trying to pass PCI compliance testing<br>> they say this is vulnerable to a buffer overflow.<br>> <br>> however when i try and find out if it is i can't seem to find out.<br>> <br>> http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-4315<br>> <br>> http://www.securityfocus.com/bid/50710<br>> <br>> these links don't show that my version has this flaw.<br>> <br>> i'm hoping there is a link to show that this version is safe.<br>> <br>> Thanks<br>> <br>> Stephen<br>> <br>> -- <br>> Posted via http://www.ruby-forum.com/.<br>> <br>> _______________________________________________<br>> nginx mailing list<br>> nginx@nginx.org<br>> http://mailman.nginx.org/mailman/listinfo/nginx<br></div>                                      </div></body>
</html>