Nginx-ru mailing list archive (nginx-ru@sysoev.ru)
[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: null pointer dereference vulnerability in 0.1.0-0.8.13
- To: nginx-ru@xxxxxxxxx
- Subject: Re: null pointer dereference vulnerability in 0.1.0-0.8.13
- From: Adrenalin <adrenalinup@xxxxxxxxx>
- Date: Mon, 26 Oct 2009 23:02:35 +0100
- Dkim-signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=gamma; h=domainkey-signature:mime-version:received:in-reply-to:references :from:date:message-id:subject:to:content-type :content-transfer-encoding; bh=YzLHnpUk4IOkXw71ujcD7A3JJmVkc+s7lYb3VRX0fY8=; b=Vcc/gnT+4hb9ECiOQDVe4vieAWSjRV8YiqbvjjXlRkPB415Fe1Vz9cY39xt6dHEnzb RNXxB0VB6yfIc1kx7ZsEynGRUZX5/h9cK35Bd31CQ2gWIh0CifPUnm8TNjAgZpq7M+bw xZ31AbWePrAjom5lJe1UtzzpgvZm5ijUID8Bs=
- Domainkey-signature: a=rsa-sha1; c=nofws; d=gmail.com; s=gamma; h=mime-version:in-reply-to:references:from:date:message-id:subject:to :content-type:content-transfer-encoding; b=l4i/55Lm8PYaKWUMFPAoFlvk4VVazXC9gtBHRp77gmZRmHIeqFoBppyMDEFHO7/1n1 shJo/yeBZHbwtn23QBmt2XQHSULAofj/NJFHRB4kExJZ+/ORgtrblIGn/bDAPKTHjwuA RNZOOoyDD7xWVyBdekn+hPrQrLv6ldVeSbves=
- In-reply-to: <20091026203600.GB53027@xxxxxxxxxxxxx>
- References: <20091026184545.GW7141@xxxxxxxxxxxxx> <34ecc2db0910261214v3ce2ca7fka1200bf6108d2033@xxxxxxxxxxxxxx> <20091026203600.GB53027@xxxxxxxxxxxxx>
Спасибо !
Вот только експлойт в паблике с 22 окт.
http://seclists.org/fulldisclosure/2009/Oct/306 ;)
Так как автор пишет "tested on versions 0.7.0 <= 0.7.61, 0.6.0 <=
0.6.38, 0.5.0 <= 0.5.37, 0.4.0
<= 0.4.14" думал что "nginx-0.7.62, nginx-0.6.39 и nginx-0.5.38"
неуязвимы, а нетушки
2009/10/26 Igor Sysoev <is@xxxxxxxxxxxxx>:
> On Mon, Oct 26, 2009 at 09:14:52PM +0200, Anton V. Antonenko wrote:
>
>> 26 октября 2009 г. 20:45 пользователь Igor Sysoev <is@xxxxxxxxxxxxx>написал:
>>
>> > Патч для устранения null pointer dereference vulnerability для тех,
>> > кто ещё не перешёл на последние stable и legacy stable версии.
>> > Патч не нужен для версий 0.8.14+, 0.7.62+, 0.6.39+ и 0.5.38+.
>>
>> Что позволяет данная уязвимость? Кроме сегфолта чем это чревато?
>
> Только сегфолты.
>
>
> --
> Игорь Сысоев
> http://sysoev.ru
>
>
|