成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

安全通告:NGINX HTTP/3 QUIC 漏洞

安全
F5 發(fā)布了特別安全通告,建議您升級(jí)到修復(fù)的軟件版本,以完全緩解此漏洞。如果此時(shí)無(wú)法升級(jí),可以在 NGINX 配置中禁用 HTTP/3 模塊。

F5 于昨晚發(fā)布了特別安全通告,涉及四個(gè)與 NGINX HTTP/3 QUIC 模塊相關(guān)的中級(jí)數(shù)據(jù)面 CVE 漏洞,其中三個(gè)為 DoS 攻擊類(lèi)型風(fēng)險(xiǎn),一個(gè)為隨機(jī)信息泄漏風(fēng)險(xiǎn),影響皆為允許未經(jīng)身份認(rèn)證的用戶(hù)通過(guò)構(gòu)造請(qǐng)求實(shí)施攻擊。

受影響版本:

- NGINX 開(kāi)源版 1.25.0 - 1.26.0

- NGINX Plus R30 - R31

目前 F5 已發(fā)布針對(duì) NGINX 開(kāi)源版和 NGINX Plus 的修復(fù)程序,請(qǐng) NGINX 開(kāi)源版用戶(hù)以及 NGINX Plus 客戶(hù)將軟件更新到安全公告中的版本,或禁用 HTTP/3 QUIC 模塊以避免造成負(fù)面影響。

修復(fù)版本:

- NGINX 開(kāi)源版(穩(wěn)定版)1.26.1

- NGINX 開(kāi)源版(主線(xiàn)版)1.27.0

- NGINX Plus R32

- NGINX 企閱版 R6 P2

需要注意的是,ngx_http_v3_module 對(duì)于 NGINX 開(kāi)源版來(lái)說(shuō)不是默認(rèn)編譯組件,而對(duì)于 NGINX Plus R30 以上版本則為默認(rèn)編譯組件。請(qǐng)用戶(hù)自行檢查是否編譯了 ngx_http_v3_module 模塊且配置并啟用了HTTP/3 QUIC功能。如未使用該功能,則不受影響。

NGINX 企業(yè)客戶(hù)如需幫助,可聯(lián)系您的銷(xiāo)售代表或 F5 售后支持團(tuán)隊(duì),為您評(píng)估這些漏洞對(duì)您的影響并協(xié)助進(jìn)行問(wèn)題修復(fù)。

NGINX 社區(qū)用戶(hù)如需幫助,請(qǐng)微信添加小 N 助手(微信號(hào):nginxoss)加入官方社區(qū)群,或郵件發(fā)送您的用例至 contactme_nginxapac@f5.com 以尋求商業(yè)支持服務(wù)。

下文請(qǐng)見(jiàn)四個(gè)安全漏洞的詳細(xì)信息,點(diǎn)擊文末“閱讀原文”前往 F5 官網(wǎng)查看與本通告相關(guān)的更多信息(英文)。

CVE-2024-31079

? 風(fēng)險(xiǎn)描述

當(dāng) NGINX Plus 或 NGINX 開(kāi)源版配置為使用 HTTP/3 QUIC 模塊時(shí),未披露的 HTTP/3 請(qǐng)求會(huì)導(dǎo)致 NGINX 工作進(jìn)程終止或造成其他潛在影響。這種攻擊要求在連接耗盡過(guò)程中對(duì)請(qǐng)求進(jìn)行特定計(jì)時(shí),而攻擊者對(duì)此沒(méi)有可見(jiàn)性,影響也有限。

注意:此問(wèn)題會(huì)影響使用 

ngx _http_v3_module 模塊編譯的 NGINX 系統(tǒng),且其配置包含啟用了 QUIC 選項(xiàng)的偵聽(tīng)指令。HTTP/3 QUIC 模塊被視為一項(xiàng)實(shí)驗(yàn)功能,在 NGINX 開(kāi)源版中默認(rèn)不編譯,但在 NGINX Plus 中默認(rèn)編譯。

? 漏洞影響

當(dāng)工作進(jìn)程重新啟動(dòng)時(shí),客戶(hù)端流量可能會(huì)中斷。該漏洞允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者造成拒絕服務(wù)(DoS)或其他潛在影響。

This issue has been classified as CWE-121: Stack-based Buffer Overflow.

? 緩解措施

建議您升級(jí)到修復(fù)的軟件版本,以完全緩解此漏洞。如果此時(shí)無(wú)法升級(jí),可以在 NGINX 配置中禁用 HTTP/3 模塊。有關(guān)詳細(xì)信息,請(qǐng)參閱 ngx_http_v3_module 模塊頁(yè)面。

CVE-2024-32760

? 風(fēng)險(xiǎn)描述

當(dāng) NGINX Plus 或 NGINX 開(kāi)源版配置為使用 HTTP/3 QUIC 模塊時(shí),未披露的 HTTP/3 編碼器指令可能會(huì)導(dǎo)致 NGINX 工作進(jìn)程終止或造成其他潛在影響。

注意:此問(wèn)題會(huì)影響使用 

ngx _http_v3_module 模塊編譯的 NGINX 系統(tǒng),且其配置包含啟用了 QUIC 選項(xiàng)的偵聽(tīng)指令。HTTP/3 QUIC 模塊被視為一項(xiàng)實(shí)驗(yàn)功能,在 NGINX 開(kāi)源版中默認(rèn)不編譯,但在 NGINX Plus 中默認(rèn)編譯。

? 漏洞影響

當(dāng)工作進(jìn)程重新啟動(dòng)時(shí),客戶(hù)端流量可能會(huì)中斷。利用該漏洞,未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可導(dǎo)致拒絕服務(wù)(DoS)或其他潛在影響。

This issue has been classified as CWE-787: Out-of-bounds Write.

? 緩解措施

建議您升級(jí)到修復(fù)的軟件版本,以完全緩解此漏洞。如果此時(shí)無(wú)法升級(jí),可以在 NGINX 配置中禁用 HTTP/3 模塊。有關(guān)詳細(xì)信息,請(qǐng)參閱 ngx_http_v3_module 模塊頁(yè)面。

CVE-2024-35200

? 風(fēng)險(xiǎn)描述

當(dāng) NGINX Plus 或 NGINX 開(kāi)源版被配置為使用 HTTP/3 QUIC 模塊時(shí),未披露的 HTTP/3 請(qǐng)求會(huì)導(dǎo)致 NGINX 工作進(jìn)程終止。

注意:此問(wèn)題會(huì)影響使用 

ngx _http_v3_module 模塊編譯的 NGINX 系統(tǒng),且其配置包含啟用了 QUIC 選項(xiàng)的偵聽(tīng)指令。HTTP/3 QUIC 模塊被視為一項(xiàng)實(shí)驗(yàn)功能,在 NGINX 開(kāi)源版中默認(rèn)不編譯,但在 NGINX Plus 中默認(rèn)編譯。

? 漏洞影響

當(dāng)工作進(jìn)程重新啟動(dòng)時(shí),客戶(hù)端流量可能會(huì)中斷。利用此漏洞,未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可導(dǎo)致拒絕服務(wù)(DoS)。

This issue has been classified as CWE-476: NULL Pointer Dereference.

? 緩解措施

建議您升級(jí)到修復(fù)的軟件版本,以完全緩解此漏洞。如果此時(shí)無(wú)法升級(jí),可以在 NGINX 配置中禁用 HTTP/3 模塊。有關(guān)詳細(xì)信息,請(qǐng)參閱ngx_http_v3_module 模塊頁(yè)面。

CVE-2024-34161

? 風(fēng)險(xiǎn)描述

當(dāng) NGINX Plus 或 NGINX 開(kāi)源版被配置為使用 HTTP/3 QUIC 模塊,且網(wǎng)絡(luò)基礎(chǔ)架構(gòu)支持 4096 或更大的最大傳輸單元 (MTU)(無(wú)分片)時(shí),未披露的 QUIC 數(shù)據(jù)包會(huì)導(dǎo)致 NGINX 工作進(jìn)程泄漏先前釋放的內(nèi)存。

注意:此問(wèn)題會(huì)影響使用 

ngx _http_v3_module 模塊編譯的 NGINX 系統(tǒng),且其配置包含啟用了 QUIC 選項(xiàng)的偵聽(tīng)指令。HTTP/3 QUIC 模塊被視為一項(xiàng)實(shí)驗(yàn)功能,在 NGINX 開(kāi)源版中默認(rèn)不編譯,但在 NGINX Plus 中默認(rèn)編譯。

? 漏洞影響

此漏洞允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者獲取先前釋放的內(nèi)存信息。可能泄漏的內(nèi)存是隨機(jī)的,攻擊者無(wú)法控制,并且該內(nèi)存信息的范圍不包括 NGINX 配置或私鑰。

This issue has been classified as CWE-416 Use After Free."

? 緩解措施

建議您升級(jí)到修復(fù)的軟件版本,以完全緩解此漏洞。如果此時(shí)無(wú)法升級(jí),請(qǐng)確保網(wǎng)絡(luò)基礎(chǔ)設(shè)施只允許小于 4096 的最大傳輸單元 (MTU)。

責(zé)任編輯:張燕妮 來(lái)源: NGINX開(kāi)源社區(qū)
相關(guān)推薦

2021-01-21 10:21:11

NginxHTTP 3.0Linux

2021-04-19 10:05:37

MozillaHTTPWeb服務(wù)器

2023-10-24 15:56:23

2013-07-15 10:39:43

2017-06-28 02:25:23

2018-01-26 10:49:19

2010-01-11 21:19:57

2020-07-15 10:05:47

微軟瀏覽器Windows

2015-04-22 09:18:25

2015-04-15 19:32:49

360

2020-08-07 10:20:01

HTTP3Web

2009-07-07 10:16:55

微軟漏洞奇虎360

2009-09-02 09:47:35

2024-05-10 11:48:00

RustQUIC網(wǎng)絡(luò)協(xié)議

2020-07-27 09:56:06

HTTP3網(wǎng)絡(luò)協(xié)議應(yīng)用安全

2017-07-05 11:23:38

勒索病毒網(wǎng)絡(luò)安全企業(yè)數(shù)據(jù)

2014-06-03 11:36:18

2022-06-21 10:10:14

HTTP協(xié)議TCP

2014-06-03 09:23:41

2022-07-13 14:12:41

HTTP/3前端
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 欧美亚洲第一区 | 国产精品夜间视频香蕉 | 精品九九 | 日韩精品在线看 | 国产一区91在线 | 亚洲精品在线免费看 | 午夜av一区二区 | 国产精品毛片无码 | 国产视频三级 | 欧美日韩久 | 成人在线日韩 | 国产精品久久久久久久免费大片 | 国产激情偷乱视频一区二区三区 | 久久久久久免费看 | 在线看av的网址 | 一区网站| 日韩精品在线视频 | 国产美女视频 | 久久国产一区二区三区 | 蜜臀久久99精品久久久久野外 | 欧美日韩国产在线观看 | 久久国产精品99久久久久久丝袜 | 99免费在线视频 | 中文字幕国产精品 | 日韩精品一区二区三区免费视频 | 亚洲精品久久久久中文字幕欢迎你 | 久久国产综合 | 国产精品久久久久久影院8一贰佰 | 在线成人免费视频 | 亚洲欧美在线一区 | 波多野结衣一区二区 | 国产午夜精品久久久 | 欧美日韩精品免费观看 | 亚洲精品一区在线 | 国内自拍第一页 | 日韩一区二区视频 | 国产性色视频 | 欧美日韩一 | 自拍偷拍中文字幕 | 国产激情一区二区三区 | 国产一区二区在线视频 |