The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплуатируемой через HTTP-запрос"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплуатируемой через HTTP-запрос"  +/
Сообщение от opennews (??), 14-Май-26, 00:13 
Сформирован выпуск основной ветки nginx 1.31.0, в рамках которой продолжается развитие новых возможностей, а также выпуск параллельно поддерживаемой стабильной ветки nginx 1.30.1, в которую вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В обновлениях устранено 6 уязвимостей, наиболее опасная из которых допускает удалённое выполнение кода через отправку специально оформленного HTTP-запроса. Для angie и freenginx на момент написания новости исправления не опубликованы...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=65442

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 14-Май-26, 00:13   +1 +/
Мартовский отчёт:
https://www.netcraft.com/blog/march-2026-web-server-survey
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #3

3. Сообщение от Аноним (3), 14-Май-26, 00:15   –2 +/
Nginx он как Жигули большие объемы выпуска и низкое качество. Вот и итог.  

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #9

4. Сообщение от Аноним (3), 14-Май-26, 00:17   +1 +/
Уязвимость которую с 2008 года случайно никто не заметил. Верим, практикуем.  
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #6, #10, #11

5. Сообщение от РКН (?), 14-Май-26, 00:21   +/
О сколько нам открытий чудных
Готовят просвещенья дух
И опыт, сын ошибок трудных,
И гений, парадоксов друг,
И случай, бог изобретатель...

А. С. Пушкин.

P.S. Он уже тогдо о чем-то таком догадывался.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #7, #8, #15

6. Сообщение от Аноним (3), 14-Май-26, 00:22   +/
Как же админа этого сайта бомбит от того что про нжинкс говорят правду как она есть. И админ не может с этим смириться.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

7. Сообщение от Аноним (3), 14-Май-26, 00:24   +/
Пушкин не догадывался что аналогичные АНБ организации будут приходить к разработчику нжинкс и говорить где ему оставлять уязвимости.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

8. Сообщение от Аноним (3), 14-Май-26, 00:24    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

9. Сообщение от Аноним83 (?), 14-Май-26, 00:32    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

10. Сообщение от Аноним83 (?), 14-Май-26, 00:33   +/
А должны?
Вот вы собирали nginx с ASAN и потом гоняли под нагрузкой?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

11. Сообщение от Аноним (11), 14-Май-26, 00:39   +/
Тысячи глаз, они такие.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

12. Сообщение от Аноннейм123 (?), 14-Май-26, 00:41   +/
В большинстве конфигураций nginx что я видел люди предпочитают этот модуль не использовать, плюс найти уязвимость и уметь ее проэксплуатировать это 2 большие разницы
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #14

13. Сообщение от Аноним83 (?), 14-Май-26, 00:45   +/
Очередная реклама LLM.
https://depthfirst.com/nginx-rift

Перечитал но так и не увидел реального PoC или даже близко к нему, только общие рассуждения что это возможно если+если+если...короче нейрослоп какой то.
По факту это больше похоже DoS приводящий к просадке производительности из за систематического караша ворверов.

В остальном, я доверяю nginx и не хочу его пихать в chroot как я тут уже упихал всё остальное.
cups вот реально страшный комбайн, и упихать его в chroot не очень тривиальное занятие.
dnsmasq легко упихался, почти не сопротивлялся :)
Ещё apcupsd упихать можно, но тогда он сервер погасить не сможет...

Ответить | Правка | Наверх | Cообщить модератору

14. Сообщение от Аноним83 (?), 14-Май-26, 00:49   +/
Это rewrite то не использовать!?
Видимо вы какие то статические лэндинги видили.

dokuwiki, nextcloud в конфигах когда оно не на отдельном домене а в директории - без реврайтингов не может.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #16

15. Сообщение от Аноним (15), 14-Май-26, 01:01   +1 +/
> О сколько нам открытий чудных
> Готовят просвещенья дух
> И опыт, сын ошибок трудных,

Пердух.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

16. Сообщение от Аноним (16), 14-Май-26, 01:36   +/
> не на отдельном домене а в директории

Эталoннoe нeнyжнo ведь, зачем так делать?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру