Hello!
Была обнаружена ошибка в экспериментальной реализации SPDY в nginx,
из-за которой с помощью специально созданного запроса в некоторых
случаях было возможно вызывать переполнение буфера в рабочем процессе,
что потенциально могло приводить к выполнению произвольного кода
(CVE-2014-0133).
Проблеме подвержен nginx 1.3.15 - 1.5.11, если он собран с модулем
ngx_http_spdy_module (по умолчанию не собирается), без параметра
--with-debug, и при этом в конфигурационном файле используется параметр
spdy директивы listen.
Проблема исправлена в nginx 1.5.12, 1.4.7.
Патч, исправляющий проблему, доступен тут:
http://nginx.org/download/patch.2014.spdy2.txt
Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky,
Buenos Aires, Argentina.
--
Maxim Dounin
http://nginx.org/en/donation.html
Изменения в nginx 1.4.7 18.03.2014
*) Безопасность: при обработке специально созданного запроса модулем
ngx_http_spdy_module могло происходить переполнение буфера в рабочем
процессе, что потенциально могло приводить к выполнению произвольного
кода (CVE-2014-0133).
Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky,
Buenos Aires, Argentina.
*) Исправление: в директиве fastcgi_next_upstream.
Спасибо Lucas Molas.
--
Maxim Dounin
http://nginx.org/en/donation.html
Изменения в nginx 1.5.12 18.03.2014
*) Безопасность: при обработке специально созданного запроса модулем
ngx_http_spdy_module могло происходить переполнение буфера в рабочем
процессе, что потенциально могло приводить к выполнению произвольного
кода (CVE-2014-0133).
Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky,
Buenos Aires, Argentina.
*) Добавление: параметр proxy_protocol в директивах listen и
real_ip_header, переменная $proxy_protocol_addr.
*) Исправление: в директиве fastcgi_next_upstream.
Спасибо Lucas Molas.
--
Maxim Dounin
http://nginx.org/en/donation.html
Hello!
Была обнаружена ошибка в экспериментальной реализации SPDY в nginx
1.5.10, из-за которой с помощью специально созданного запроса в
некоторых случаях было возможно повредить память рабочего процесса, что
потенциально могло приводить к выполнению произвольного кода
(CVE-2014-0088).
Проблеме подвержен nginx 1.5.10 на 32-битных платформах, если он собран
с модулем ngx_http_spdy_module (по умолчанию не собирается) и в
конфигурационном файле используется параметр spdy директивы listen.
Проблема исправлена в nginx 1.5.11.
Патч, исправляющий проблему, доступен тут:
http://nginx.org/download/patch.2014.spdy.txt
Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky,
Buenos Aires, Argentina.
--
Maxim Dounin
http://nginx.org/en/donation.html
Изменения в nginx 1.4.6 04.03.2014
*) Исправление: директива client_max_body_size могла не работать при
чтении тела запроса с использованием chunked transfer encoding;
ошибка появилась в 1.3.9.
Спасибо Lucas Molas.
*) Исправление: при проксировании WebSocket-соединений в рабочем
процессе мог произойти segmentation fault.
--
Maxim Dounin
http://nginx.org/en/donation.html
Изменения в nginx 1.5.11 04.03.2014
*) Безопасность: при обработке специально созданного запроса модулем
ngx_http_spdy_module на 32-битных платформах могла повреждаться
память рабочего процесса, что потенциально могло приводить к
выполнению произвольного кода (CVE-2014-0088); ошибка появилась в
1.5.10.
Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky,
Buenos Aires, Argentina.
*) Добавление: переменная $ssl_session_reused.
*) Исправление: директива client_max_body_size могла не работать при
чтении тела запроса с использованием chunked transfer encoding;
ошибка появилась в 1.3.9.
Спасибо Lucas Molas.
*) Исправление: при проксировании WebSocket-соединений в рабочем
процессе мог произойти segmentation fault.
*) Исправление: в рабочем процессе мог произойти segmentation fault,
если использовался модуль ngx_http_spdy_module на 32-битных
платформах; ошибка появилась в 1.5.10.
*) Исправление: значение переменной $upstream_status могло быть
неверным, если использовались директивы proxy_cache_use_stale или
proxy_cache_revalidate.
Спасибо Piotr Sikora.
*) Исправление: в рабочем процессе мог произойти segmentation fault,
если ошибки с кодом 400 с помощью директивы error_page
перенаправлялись в именованный location.
*) Исправление: nginx/Windows не собирался с Visual Studio 2013.
--
Maxim Dounin
http://nginx.org/en/donation.html