发布日期:2012-10-15
更新日期:2012-10-17受影响系统:
Nginx Nginx 1.2.x
描述:
--------------------------------------------------------------------------------
CVE ID: CVE-2011-4963nginx是一款使用非常广泛的高性能Web服务器。nginx允许远程攻击者通过请求内的“.”或某些“$index_allocation”序列,绕过目标访问限制或访问受限文件。<*来源:Vladimir Kochetkov
链接:http://secunia.com/advisories/50912/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Nginx
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://nginx.net/WordPress Pay With Tweet Plugin SQL注入和跨站脚本执行漏洞QNX QCONN远程命令执行漏洞相关资讯 Nginx安全漏洞 受限制资源服务漏洞
- Nginx 安全漏洞 (CVE-2013-4547) (11/21/2013 07:37:48)
- nginx "ngx_http_parse.c"栈缓冲区 (05/08/2013 19:07:58)
- Nginx "access.log"不安全文件权限 (02/26/2013 09:03:24)
| - Nginx proxy_pass模块远程安全漏洞 (05/14/2013 19:13:26)
- nginx "ngx_http_close_connection (04/26/2013 12:17:26)
- nginx 代理模块证书验证中间人攻击 (01/07/2013 15:05:01)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论<
|