![]() |
nginx SPDY heap buffer overflow
Всем доброго времени суток.Мои извинения,если не в том разделе создал тему.
подскажите эксплоит для этой уязвимости,так и не смог найти. Описание: A heap-based buffer overflow in the SPDY implementation in nginx 1.3.15 before 1.4.7 and 1.5.x before 1.5.12 allows remote attackers to execute arbitrary code via a crafted request. The problem affects nginx compiled with the ngx_http_spdy_module module (which is not compiled by default) and without --with-debug configure option, if the "spdy" option of the "listen" directive is used in a configuration file. впервые встретил подобную узявимость,и стало очень интересно.Гугление кроме описание ничего не дало.Поиск по форумам - аналогично |
+ интересно, т.к. учти там фальс детекты бывают, есть гит, есть сравнение чё было, чё изменили , не факт что сработает, самому интересно но не могу позволить себе найти времени на исследование ... если есть идеи - велкам в пм.
|
Поддерживаю вопрос, вроде и критическая уязвимость, но ничего не найдено.
|
up..up..up
|
Часовой пояс GMT +3, время: 03:06. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot