Nginx 1.4.1 и 1.5.0 были освобождены, чтобы обратиться к отверстию безопасности, которое, возможно, эксплуатировалось нападавшим, чтобы выполнить произвольный код. На Nginx 1.3.9 – 1.4.0 влияют.

“Основанное на стеке буферное переполнение могло бы произойти в процессе рабочего, обрабатывая специально обработанный запрос, потенциально приводя к произвольному выполнению кода”, читает оповещение, изданное разработчиком.

Уязвимость, CVE-2013-2028, была определена Грегом Макмэнусом iSIGHT Partners Labs.

Пользователям рекомендуют обновить их установки как можно скорее. Кроме того, участок для отверстия безопасности был также сделан доступным разработчиком.

Nginx доступен для скачивания здесь.

Как временная работа, клиенты могут написать следующую конфигурацию в каждом “сервере {}” блок:

закодируйте, если ($http_transfer_encoding ~ * chunked) {возвращаются 444;}