Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настройки nginx для перенаправления трафика" | +/– | |
| Сообщение от opennews (??), 05-Фев-26, 20:07 | ||
Сформирован выпуск основной ветки nginx 1.29.5, в рамках которой продолжается развитие новых возможностей, а также выпуск параллельно поддерживаемой стабильной ветки nginx 1.28.2, в которую вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В обновлениях устранена уязвимость (CVE-2026-1642), позволяющая атакующему, имеющему возможность вклиниться (MITM) в канал связи между nginx и upstream-сервером, подставить отправляемые клиенту ответы. Проблема затрагивает конфигурации, проксирующие запросы (HTTP 1.x, HTTP/2, gRPC или uWSGI) к вышестоящему серверу с использованием TLS-шифрования... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по времени | RSS] |
| 2. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..." | +/– | |
| Сообщение от FSA (ok), 05-Фев-26, 20:26 | ||
А почему React приложение имеет доступ к конфигурации nginx? Оно же вроде под отдельным пользователем должно было быть, а сам nginx работает под отдельным пользователем. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 3. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..." | +/– | |
| Сообщение от Аноним (3), 05-Фев-26, 20:32 | ||
Получали доступ к панели управления хостингом. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 11. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..." | +/– | |
| Сообщение от FSA (ok), 05-Фев-26, 20:54 | ||
Ааа, блин, читаю книгу, вижу фигу. Точно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 4. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..." | –1 +/– | |
| Сообщение от Rev (ok), 05-Фев-26, 20:33 | ||
Так, я не понял, после обновления nginx надо проверить все его конфиги на предмет изменения? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 7. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..." | +/– | |
| Сообщение от Аноним (7), 05-Фев-26, 20:44 | ||
Желательно всегда это делать, и не только с nginx. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 9. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..." | +/– | |
| Сообщение от Аноня (?), 05-Фев-26, 20:53 | ||
Вот и будешь этим всю жизнь заниматься, а не деньги делать ;) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 8. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..." | –2 +/– | |
| Сообщение от Аноним (8), 05-Фев-26, 20:50 | ||
LAMP >> nginx | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 10. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..." | +1 +/– | |
| Сообщение от Аноним (8), 05-Фев-26, 20:53 | ||
Кстати, может Сысоев включил малварь? Может, там бэкдоры какие, или майнеры? Эта CVE похожа на бэкдор. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 12. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..." | +/– | |
| Сообщение от Аноним (7), 05-Фев-26, 21:26 | ||
Придётся тебе проверить весь код: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 13. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..." | +/– | |
| Сообщение от анозумус (?), 05-Фев-26, 21:59 | ||
там индусов наверное набрали. все нормальные пацаны в angie | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 14. "Nginx 1.29.4 с устранением уязвимости. Атаки, меняющие настр..." | +1 +/– | |
| Сообщение от Аноним (14), 05-Фев-26, 22:06 | ||
> Сформирован выпуск основной ветки nginx 1.29.5, в рамках которой продолжается развитие новых возможностей, а также выпуск параллельно поддерживаемой стабильной ветки nginx 1.28.2, в которую вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В обновлениях устранена уязвимость (CVE-2026-1642), позволяющая атакующему, имеющему возможность вклиниться (MITM) в канал связи между nginx и upstream-сервером, подставить отправляемые клиенту ответы. Проблема затрагивает конфигурации, проксирующие запросы (HTTP 1.x, HTTP/2, gRPC или uWSGI) к вышестоящему серверу с использованием TLS-шифрования. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2026 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |