<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Витік інформації в nginx</title>
	<link>http://websecurity.com.ua/4257/</link>
	<description></description>
	<pubDate>Mon, 06 Apr 2026 17:22:51 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/4257/#comment-326456</link>
		<pubDate>Sat, 05 Jun 2010 20:19:32 +0000</pubDate>
		<guid>http://websecurity.com.ua/4257/#comment-326456</guid>
					<description>&lt;blockquote&gt;удалось найти хоть один пруф-линк?)&lt;/blockquote&gt;
&lt;strong&gt;Im&lt;/strong&gt;

Сам я не искал (хотя у меня и запланированы исследования по Nginx). Но advisory от ребят из Core или Securitylab.ir я доверяю, т.к. много ихних описаний уязвимостей встречал и эти исследователи себя хорошо зарекомендовали.

Касательно уязвимых серверов на Nginx, то ctar &lt;a href="/3984/#comment-310360" rel="nofollow"&gt;нашёл&lt;/a&gt; таковые. О чём он писал в комментариях у меня на сайте.</description>
		<content:encoded><![CDATA[<blockquote><p>удалось найти хоть один пруф-линк?)</p></blockquote>
<p><strong>Im</strong></p>
<p>Сам я не искал (хотя у меня и запланированы исследования по Nginx). Но advisory от ребят из Core или Securitylab.ir я доверяю, т.к. много ихних описаний уязвимостей встречал и эти исследователи себя хорошо зарекомендовали.</p>
<p>Касательно уязвимых серверов на Nginx, то ctar <a href="/3984/#comment-310360" rel="nofollow">нашёл</a> таковые. О чём он писал в комментариях у меня на сайте.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/4257/#comment-326455</link>
		<pubDate>Sat, 05 Jun 2010 20:12:00 +0000</pubDate>
		<guid>http://websecurity.com.ua/4257/#comment-326455</guid>
					<description>&lt;strong&gt;Swiatoslav&lt;/strong&gt;

Другие исследователи (из Core Security Technologies), об исследовании которых я упоминал выше, также не упоминали, что дыра с использованием пробела касается только Win32 версии. То, что атака с использованием "8.3 alias" касается только win-серверов - это понятно, но вот касательно атаки с использованием пробела, вот здесь нужно было уточнить. Касательно других веб серверов они чётко писали, что это Windows-версии.

&lt;blockquote&gt;“*Non-vulnerable packages*
Nginx Web Server v0.8.33”
неужели уязвимость всплыла через версию?&lt;/blockquote&gt;
Да, ребята из Core написали, что разработчик Nginx д.б. исправить эту уязвимость в v0.8.33. Возможно она не была тогда исправлена, или снова появилась в версии 0.8.34 или 0.8.35. И уже только в v0.8.36 разработчик её окончательно исправил.</description>
		<content:encoded><![CDATA[<p><strong>Swiatoslav</strong></p>
<p>Другие исследователи (из Core Security Technologies), об исследовании которых я упоминал выше, также не упоминали, что дыра с использованием пробела касается только Win32 версии. То, что атака с использованием &#8220;8.3 alias&#8221; касается только win-серверов - это понятно, но вот касательно атаки с использованием пробела, вот здесь нужно было уточнить. Касательно других веб серверов они чётко писали, что это Windows-версии.</p>
<blockquote><p>“*Non-vulnerable packages*<br />
Nginx Web Server v0.8.33”<br />
неужели уязвимость всплыла через версию?</p></blockquote>
<p>Да, ребята из Core написали, что разработчик Nginx д.б. исправить эту уязвимость в v0.8.33. Возможно она не была тогда исправлена, или снова появилась в версии 0.8.34 или 0.8.35. И уже только в v0.8.36 разработчик её окончательно исправил.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Im</title>
		<link>http://websecurity.com.ua/4257/#comment-326436</link>
		<pubDate>Sat, 05 Jun 2010 03:41:09 +0000</pubDate>
		<guid>http://websecurity.com.ua/4257/#comment-326436</guid>
					<description>удалось найти хоть один пруф-линк?)</description>
		<content:encoded><![CDATA[<p>удалось найти хоть один пруф-линк?)
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Swiatoslav</title>
		<link>http://websecurity.com.ua/4257/#comment-326400</link>
		<pubDate>Fri, 04 Jun 2010 08:36:15 +0000</pubDate>
		<guid>http://websecurity.com.ua/4257/#comment-326400</guid>
					<description>вероятно, исследователь не указал, что это касается только windows-версии, использовать которую в продакшене я бы не стал. сам разработчик относится к ней как к бета. на линукс версии 0.8.35 не подтвердилось.
по твоим ссылкам
 "*Non-vulnerable packages*
  Nginx Web Server v0.8.33 "
 неужели уязвимость всплыла через версию?</description>
		<content:encoded><![CDATA[<p>вероятно, исследователь не указал, что это касается только windows-версии, использовать которую в продакшене я бы не стал. сам разработчик относится к ней как к бета. на линукс версии 0.8.35 не подтвердилось.<br />
по твоим ссылкам<br />
 &#8220;*Non-vulnerable packages*<br />
  Nginx Web Server v0.8.33 &#8221;<br />
 неужели уязвимость всплыла через версию?
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
