<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выпуск сервера приложений NGINX Unit 1.15.0</title>
    <link>https://opennet.me/openforum/vsluhforumID3/119735.html</link>
    <description>Доступен выпуск сервера приложений NGINX Unit 1.15, в рамках которого развивается решение для обеспечения запуска web-приложений на различных языках программирования (Python, PHP, Perl, Ruby, Go, JavaScript/Node.js и Java). Под управлением NGINX Unit может одновременно выполняться несколько приложений на разных языках программирования, параметры запуска которых можно изменять динамически без необходимости правки файлов конфигурации и перезапуска. Код написан на языке Си и распространяется под лицензией Apache 2.0. С особенностями NGINX Unit можно познакомиться в анонсе первого выпуска...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=52334&lt;br&gt;</description>

<item>
    <title>Выпуск сервера приложений NGINX Unit 1.15.0 (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/119735.html#15</link>
    <pubDate>Tue, 11 Feb 2020 09:40:18 GMT</pubDate>
    <description>Да, давайте посчитаем более-менее серьезные уязвимости за 18 лет существования nginx.&lt;br&gt;&lt;br&gt;Две штуки (потенциально серьезные, но на практике очень сложно эксплуатируемые, максимум что можно сделать - DoS) - в парсере HTTP. Такое можно найти в любом сколь-либо популярном веб-сервере, где парсинг HTTP максимально оптимизирован и код парсера нетривиален.&lt;br&gt;&lt;br&gt;Две штуки - в модуле spdy, который всегда был экспериментальным, а позднее на его основе был сделан http/2.&lt;br&gt;&lt;br&gt;Несколько DoS, неприятно, но прямой угрозой безопасности не является.&lt;br&gt;&lt;br&gt;Единственная реально эксплуатируемая уязвимость - в вечно экспериментальном и не используемом в production nginx/Windows, и та связана с тем, что в Windows миллион способов адресации того же файла.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск сервера приложений NGINX Unit 1.15.0 (bOOster)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/119735.html#14</link>
    <pubDate>Sun, 09 Feb 2020 05:20:13 GMT</pubDate>
    <description>над rust ом свой товарищ майор есть..&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск сервера приложений NGINX Unit 1.15.0 (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/119735.html#13</link>
    <pubDate>Sat, 08 Feb 2020 17:45:47 GMT</pubDate>
    <description>Вы бы сами вначале посмотрели, что там за уязвимости. Они только доказывают высокий уровень безопасности nginx. Если внимательнее посмотреть на уязвимости по ссылке, то там в основном какая-то несущественная мелочь десятилетней давности, а потенциально опасные уязвимости оказались теоретическими проблемами, для которых так и не удалось создать рабочие эксплоиты. &lt;br&gt;&lt;br&gt;&lt;br&gt;Из существующих эксплоитов только DoS и утечка информации под Windows с уровнем опасности 5.0 (т.е. не опасная). https://www.cvedetails.com/vulnerability-list/vendor_id-10048/product_id-17956/hasexp-1/Nginx-Nginx.html&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск сервера приложений NGINX Unit 1.15.0 (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/119735.html#12</link>
    <pubDate>Sat, 08 Feb 2020 16:17:31 GMT</pubDate>
    <description>И вообще, если бы над ним не стоял товарищ майор, он бы еще в 2002-м году догадался писать nginx на rust!&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск сервера приложений NGINX Unit 1.15.0 (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/119735.html#11</link>
    <pubDate>Sat, 08 Feb 2020 16:15:07 GMT</pubDate>
    <description>Абсолютно согласен. Игорь Сысоев - гений, он никогда не ошибается, невозможно себе представить, чтобы он сделал такую глупую ошибку, как buffer overflow, без паяльника сзади!&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск сервера приложений NGINX Unit 1.15.0 (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/119735.html#10</link>
    <pubDate>Sat, 08 Feb 2020 16:03:15 GMT</pubDate>
    <description>Кто тут по методичке писал что нет уязвимость? Вот вам немного отчетов https://www.cvedetails.com/product/17956/Nginx-Nginx.html?vendor_id=10048 по уязвимость. Конечно же совершенно случайно попавшими в нжинкс. А теперь давайте продолжайте по методичке: &quot;Вы все врете&quot;. И трите чего уж там. &lt;br&gt;</description>
</item>

<item>
    <title>Выпуск сервера приложений NGINX Unit 1.15.0 (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/119735.html#9</link>
    <pubDate>Sat, 08 Feb 2020 15:16:15 GMT</pubDate>
    <description>А управлять этим при перегрузке сервера через курл.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск сервера приложений NGINX Unit 1.15.0 (Геракл)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/119735.html#2</link>
    <pubDate>Sat, 08 Feb 2020 07:21:14 GMT</pubDate>
    <description>Не густо...&lt;br&gt;</description>
</item>

</channel>
</rss>
