From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10) on sa.int.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-1.8 required=5.0 tests=AWL,BAYES_00 autolearn=ham version=3.2.5 Date: Sat, 19 Sep 2009 12:22:14 +0300 From: Michael Shigorin To: sysadmins@lists.altlinux.org Message-ID: <20090919092214.GA28241@osdn.org.ua> Mail-Followup-To: sysadmins@lists.altlinux.org References: <20090916101854.GA28241@osdn.org.ua> <20090916105435.GA2678@vladregion.ru> Mime-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: <20090916105435.GA2678@vladregion.ru> User-Agent: Mutt/1.4.2.1i Subject: Re: [Sysadmins] I: nginx remote DoS/potential code exec vulnerability X-BeenThere: sysadmins@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: shigorin@gmail.com, ALT Linux sysadmin discuss List-Id: ALT Linux sysadmin discuss List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 19 Sep 2009 09:22:30 -0000 Archived-At: List-Archive: On Wed, Sep 16, 2009 at 02:54:35PM +0400, Alexander Volkov wrote: > > содержат патч с целью минимизации изменений (возможно, стоит > > всё-таки собрать 0.5.38, но IIRC там было некоторое изменение > > по части server wildcards). > Я локально пересобрал 5.0.38 для 4.0 на основе спека 0.5.31, > обновил на всех доступных серверах - нигде не вылезло проблем > при обновлении. У меня server ^.*$; принимать отказалось, в отличие от. server .*; -- тоже (но по несколько иной причине -- к сожалению, строчки не сохранил). Пришлось изобразить server one.dom .*; -- ---- WBR, Michael Shigorin ------ Linux.Kiev http://www.linux.kiev.ua/