nginx SPDY Implementation任意代码执行漏洞(CVE-2014-0088)


发布日期:2014-03-04
更新日期:2014-05-22

受影响系统:
Nginx Nginx 1.5.10
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 67507
 CVE(CAN) ID: CVE-2014-0088
 
Nginx是HTTP及反向代理服务器,同时也用作邮件代理服务器,由Igor Sysoev编写。
 
nginx SPDY Implementation 1.5.10版本运行于32位平台上时,ngx_http_spdy_module模块存的SPDY实现,允许远程攻击者以精心构造的请求执行任意代码。
 
<*来源:Lucas Molas
 
  链接:http://mailman.nginx.org/pipermail/nginx-announce/2014/000132.html
 *>

建议:
--------------------------------------------------------------------------------
厂商补丁:
 
Nginx
 -----
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://nginx.org/download/patch.2014.spdy.txt

CentOS 6.2实战部署Nginx+MySQL+PHP

使用Nginx搭建WEB服务器

搭建基于Linux6.3+Nginx1.2+PHP5+MySQL5.5的Web服务器全过程

CentOS 6.3下Nginx性能调优

CentOS 6.3下配置Nginx加载ngx_pagespeed模块

CentOS 6.4安装配置Nginx+Pcre+php-fpm

Nginx搭建视频点播服务器(仿真专业流媒体软件)

Nginx 的详细介绍:请点这里
Nginx 的下载地址:请点这里

本文永久更新链接地址:

相关内容

    暂无相关文章