Re: CVE-2014-3567

2014-10-22 Пенетрантность Alex Vasilenko
22 октября 2014 г., 13:01 пользователь Anton Yuzhaninov cit...@citrin.ru
написал:

 Вышел очередной Security Advisory на OpenSSL:
 https://www.openssl.org/news/secadv_20141015.txt

 я правильно понимаю что с CVE-2014-3567 в nginx будет утечка памяти?

 ___
 nginx-ru mailing list
 nginx-ru@nginx.org
 http://mailman.nginx.org/mailman/listinfo/nginx-ru


Антон,

Насколько я понимаю, он вышел в тот же день вместе с фиксом POODLE. То
есть, если стоит openss вышедший после POODLE, то все ок. З.Ы. Глянул
changelog в своем CentOS 6.5, фикс для всех проблем есть:

 * Wed Oct 15 2014 Tomáš Mráz tm...@redhat.com 1.0.1e-30.2
 - fix CVE-2014-3567 - memory leak when handling session tickets
 - fix CVE-2014-3513 - memory leak in srtp support
 - add support for fallback SCSV to partially mitigate CVE-2014-3566
   (padding attack on SSL3)



Alexandr Vasilenko
___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

server для zope managment interface

2014-10-22 Пенетрантность Vladimir Skubriev
Есть бэкэнд с запущенным plone сайтом и интерфейсом управления zope Есть конфиг nginx - frontend: upstream zope {    server 192.168.128.16:8080;} server {    # ENABLE FOR redirect always to SSL site let's go ssl only now.    #rewrite     ^   https://$server_name$request_uri? permanent;     listen 80;    server_name www.example.com;    access_log  /var/log/nginx/example-access.log;    error_log  /var/log/nginx/example-error.log;         proxy_redirect                  off;        proxy_set_header                Host                    $host;        proxy_set_header                X-Real-IP               $remote_addr;        proxy_set_header                X-Forwarded-For         $proxy_add_x_forwarded_for;        client_max_body_size            0;        client_body_buffer_size         128k;        proxy_connect_timeout           90;        proxy_send_timeout              90;        proxy_read_timeout              90;        proxy_buffer_size               4k;        proxy_buffers                   4 32k;        proxy_busy_buffers_size         64k;        proxy_temp_file_write_size      64k;     location / {        proxy_pass http://192.168.128.16:8080;        rewrite ^/(.*)$ /VirtualHostBase/http/example.ru:80/exampleru/VirtualHostRoot/$1 break;     }     location ~* /plone/ {        proxy_pass http://192.168.128.16:8080;        #rewrite ^(.*) http://192.168.128.16:8080/manage_main;        allow   192.168.128.0/24;        allow   192.168.129.0/24;        allow   127.0.0.1;        deny all;    } } Сайт example.com открывается, правда частично без картинок, опять же подозреваю, что дело в неправильном rewrite или у меня не отдает их zope. Но эта проблема будущего. Сейчас меня интересует как мне сделать так, чтобы интерфейс управления zope открывался в браузере при обращении к example.com/plone. Сам интерфейс управления(http://192.168.128.16:8080/manage_main) открывается вместо сайта, если закомментировать rewrite. Я даже пытался сделать отдельный location ~* /plone/, но что то пока у меня совсем не получается. Вопрос что неправильно я делаю в      location ~* /plone/ {        proxy_pass http://192.168.128.16:8080;        #rewrite ^(.*) http://192.168.128.16:8080/manage_main;        allow   192.168.128.0/24;        allow   192.168.129.0/24;        allow   127.0.0.1;        deny all;    } или ошибка совсем в другом месте ? Как это работает можете объяснить на пальцах - что за чем происходит в моем конкретном случае отображения интерфейса управления zope в url вида example.com/plone ? Самому ни как не получается разобраться.Можете ткнуть пальцем в документацию дополнительно. Буду благодарен.Спасибо.  --Faithfully yours, Vladimir Skubriev ___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru