Обновления nginx 1.6.2 и 1.7.5Доступны корректирующие выпуски nginx 1.6.2 и 1.7.5, в которых устранена уязвимость (CVE-2014-3616), позволяющая повторно использовать прокэшированную SSL-сессию в контексте другого сайта, обслуживаемого тем же http-сервером, в условия проведения MITM-атаки (Man-in-the-Middle). Проблема проявляется в выпусках nginx с 0.5.6 по 1.7.4, в ситуации использования одного ssl_session_cache или ssl_session_ticket_key в нескольких блоках server{}. В выпуске nginx 1.7.5 также реализовано несколько улучшений: Возможность использования директивы stub_status без параметров. Поддержка нового параметра always в директиве add_header. Новые директивы управления таймаутами и числом повторных попыток при обращении к upstream: proxy_next_upstream_tries, proxy_next_upstream_timeout, fastcgi_next_upstream_tries, fastcgi_next_upstream_timeout, memcached_next_upstream_tries, memcached_next_upstream_timeout, scgi_next_upstream_tries, scgi_next_upstream_timeout, uwsgi_next_upstream_tries и uwsgi_next_upstream_timeout.
Распечатано с HostDB.ru.
|