Обновления nginx 1.6.2 и 1.7.5

Материал из Викиновостей, свободного источника новостей

17 сентября 2014 года

Доступны корректирующие выпуски nginx 1.6.2 и 1.7.5, в которых устранена уязвимость (CVE-2014-3616), позволяющая повторно использовать прокэшированную SSL-сессию в контексте другого сайта, обслуживаемого тем же http-сервером, в условия проведения MITM-атаки (Man-in-the-Middle). Проблема проявляется в выпусках nginx с 0.5.6 по 1.7.4, в ситуации использования одного ssl_session_cache или ssl_session_ticket_key в нескольких блоках server{}.

В выпуске nginx 1.7.5 также реализовано несколько улучшений: Возможность использования директивы stub_status без параметров. Поддержка нового параметра always в директиве add_header. Новые директивы управления таймаутами и числом повторных попыток при обращении к upstream:

  • proxy_next_upstream_tries,

proxy_next_upstream_timeout,

  • fastcgi_next_upstream_tries,

fastcgi_next_upstream_timeout,

  • memcached_next_upstream_tries,

memcached_next_upstream_timeout,

  • scgi_next_upstream_tries,

scgi_next_upstream_timeout,

  • uwsgi_next_upstream_tries и

uwsgi_next_upstream_timeout.

Источники[править]

Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Обновления nginx 1.6.2 и 1.7.5», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.