固定的Nginx Web服务器软件非常关键漏洞

Nginx的1.4.1和1.5.0地址远程代码执行漏洞,可能导致危害的服务器

周二流行Nginx的开源Web服务器软件发布的安全更新背后的开发团队,以解决可能被远程攻击者利用易感服务器上执行任意代码非常关键的漏洞。

[也:最糟糕的数据泄露]

标识为CVE-2013年至2028年,该漏洞是一个基于堆栈的缓冲区溢出,并在Nginx的1.3.9版本的发展早在2012年11月该漏洞被首次引入也出现在上月发布的1.4.0稳定版。

这个bug,已经被评为由漏洞管理公司Secunia非常关键,固定在新的Nginx的1.4.1稳定版和Nginx的1.5.0开发版。该漏洞可被恶意攻击者通过发送特制的HTTP块到暴露的Nginx服务器被利用。

成功利用这个漏洞可以导致任意代码执行和系统受损,Secunia公司表示,其咨询

Nginx的与性能和低存储器使用开发记,并且可以用作HTTP服务器,作为反向代理服务器和负载平衡器。这使得它吸引接收了大量的流量的网站。

Nginx的是Apache和微软的IIS有超过15%的市场份额后,在互联网上的第三个使用最广泛的Web服务器软件,根据最近的Web服务器调查通过互联网服务公司Netcraft的。

该软件的日益普及,但也引起了网络罪犯的注意。周二,安全厂商ESET研究员报道一个复杂的后门程序的发现专门为Nginx的服务器设计的。该恶意程序的存在证据表明,网络罪犯不再只针对最流行的软件。

加入对网络世界的社有个足球雷竞技app区Facebook的LinkedIn对那些顶级心态的话题发表评论。

版权所有©2013Raybet2

IT薪资调查:结果是