漏洞扫描问题:通过 HTTP 后端响应泄露 nginx HTTP 服务器内存
vulnerability scan issue: nginx HTTP Server memory disclosure via HTTP backend responses
nginx HTTP 服务器内存通过 HTTP 后端响应泄露。
如何修复我的生产服务器中的漏洞扫描问题。
nginx 1.1.4 到 1.1.4 版本存在内存泄露漏洞
1.2.8 和 1.3.0 至 1.4.0。如果使用 proxy_pass 到不受信任的上游 HTTP 服务器,则存在该漏洞。该漏洞还可能
导致拒绝服务。
此发现基于版本信息,可能尚未
通过以前安装的补丁更新(例如,Red Hat "back ports")。
如果出现这种情况,请在 TrustKeeper 中提交 "Patched Service" 争议
漏洞已经被修补。
CVE:CVE-2013-2070
NVD:CVE-2013-2070
CVSSv2: AV:N/AC:M/Au:N/C:P/I:N/A:P
服务:nginx:nginx
参考:
http://mailman.nginx.org/pipermail/nginx-announce/2013/000114.html
http://nginx.org/en/security_advisories.html
将nginx升级到最新版本,解决所有nginx相关问题。
要在 ubuntu 中升级 nginx:http://leftshift.io/upgrading-nginx-to-the-latest-version-on-ubuntu-servers
nginx HTTP 服务器内存通过 HTTP 后端响应泄露。
如何修复我的生产服务器中的漏洞扫描问题。
nginx 1.1.4 到 1.1.4 版本存在内存泄露漏洞 1.2.8 和 1.3.0 至 1.4.0。如果使用 proxy_pass 到不受信任的上游 HTTP 服务器,则存在该漏洞。该漏洞还可能 导致拒绝服务。
此发现基于版本信息,可能尚未 通过以前安装的补丁更新(例如,Red Hat "back ports")。 如果出现这种情况,请在 TrustKeeper 中提交 "Patched Service" 争议 漏洞已经被修补。
CVE:CVE-2013-2070 NVD:CVE-2013-2070 CVSSv2: AV:N/AC:M/Au:N/C:P/I:N/A:P 服务:nginx:nginx
参考: http://mailman.nginx.org/pipermail/nginx-announce/2013/000114.html http://nginx.org/en/security_advisories.html
将nginx升级到最新版本,解决所有nginx相关问题。
要在 ubuntu 中升级 nginx:http://leftshift.io/upgrading-nginx-to-the-latest-version-on-ubuntu-servers