漏洞扫描问题:通过HTTP后端响应的nginx HTTP Server内存泄露

时间:2015-07-24 02:09:03

标签: apache nginx apache2

通过HTTP后端响应 nginx HTTP Server内存泄露。

如何在生产服务器中修复此漏洞扫描问题。

1 个答案:

答案 0 :(得分:1)

nginx版本1.1.4中存在内存泄露漏洞 1.2.8和1.3.0至1.4.0。如果使用proxy_pass到不受信任的上游HTTP服务器,则会出现此漏洞。该漏洞也可能 导致拒绝服务。

此发现基于可能不存在的版本信息 由先前安装的补丁(例如,Red Hat“后端口”)更新。 如果是这样,请在TrustKeeper中提交“补丁服务”纠纷 漏洞已被修补。

CVE:CVE-2013-2070 NVD:CVE-2013-2070 CVSSv2:AV:N / AC:M / Au:N / C:P / I:N / A:P 服务:nginx:nginx

参考: http://mailman.nginx.org/pipermail/nginx-announce/2013/000114.html http://nginx.org/en/security_advisories.html

将nginx升级到最新版本,以解决所有与nginx相关的问题。

升级ubuntu中的nginx:http://leftshift.io/upgrading-nginx-to-the-latest-version-on-ubuntu-servers