Sicherheitswarnung und Patch für Nginx 1.3.9 und 1.4.0
Kommentare

In einer Eilmeldung via Twitter heißt es im Hause Nginx, dass Version 1.3.9 und 1.4.0 einen Puffer-Überlauf erfahren können, durch den die Ausführung willkürlichen Codes ermöglicht wird.
a stack-based

In einer Eilmeldung via Twitter heißt es im Hause Nginx, dass Version 1.3.9 und 1.4.0 einen Puffer-Überlauf erfahren können, durch den die Ausführung willkürlichen Codes ermöglicht wird.

a stack-based buffer overflow might occur in a worker process while handling a specially crafted request, potentially resulting in arbitrary code execution (CVE-2013-2028); the bug had appeared in 1.3.9.

Die erneuerten Versionen gibt es auf der Download-Seite von Nginx. Eine Anleitung zum manuellen Patchen findet Ihr in der Mail. Weitere Änderungen lassen sich dem Changelog bisher nicht entnehmen, was die Dringlichkeit des Updates unterstreicht.

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -