H2o: フォーマット文字列の脆弱性(CVE-2016-4864)

作成日 2016年09月14日  ·  7コメント  ·  ソース: h2o/h2o

フォーマット文字列の脆弱性は、バージョン2.0.3 / 2.1.0-beta2までのH2Oに存在し、リモートの攻撃者がサービス拒否攻撃を仕掛けるために使用する可能性があります。

次のH2Oハンドラーのいずれかを使用しているユーザーは、この問題の影響を受ける可能性があるため、すぐにバージョン2.0.4または2.1.0-beta3にアップグレードすることをお勧めします。

影響を受けるハンドラー:

ファイルハンドラーのみを使用する展開は、この脆弱性の影響を受けません。

vulnerability

全てのコメント7件

こんにちは、

バイナリパッケージビルダーリポジトリに続いて更新しました。

それらを使用する場合は、更新することを強くお勧めします。

修正のコミットは何ですか?

これはFreeBSDポートツリー10h00UTC https://svnweb.freebsd.org/ports?view=revision&revision=422122に到達し、ports-secteamが承認すると、四半期ごとのブランチにバックポートされます。 詳細については、 https://bugs.freebsd.org/bugzilla/show_bug.cgi?id = 211892をフォローしてください。

更新しました: https ://hub.docker.com/r/lkwg82/h2o-http2-server/tags/

@judofyr

修正のコミットは何ですか?

申し訳ありませんが、公共の場で質問に答えることが今のところ良いことかどうかはわかりません。 そのような情報が必要な場合は、その理由を記載したメールを送ってください。

@kazuhoええと、結局のところオープンソースなので、コミットを公開することのリスクは何でしょうか? あなたのコメントは私をかなり奇妙に感じさせます。

11か月後、修正を公開しても問題ありません。 だから、リンクは今は大丈夫です。

このページは役に立ちましたか?
0 / 5 - 0 評価

関連する問題

taosx picture taosx  ·  6コメント

concatime picture concatime  ·  3コメント

basbebe picture basbebe  ·  3コメント

utrenkner picture utrenkner  ·  7コメント

Jxck picture Jxck  ·  7コメント