Reddit-пользователь m8r-1975wk, работающий системным администратором в компании, которая сотрудничает с корпорацией F5 Networks, опубликовал письмо, пришедшее в рассылке от F5. Рейтинг данного пользователя соответствует уровню обычного вменяемого участника reddit: карма его публикаций находится в пределах 1400, а карма комментариев — вблизи показателя 5700. Читать дальше →
Insertion of Sensitive Information into log file vulnerability in NGINX Agent. NGINX Agent version 2.0 before 2.23.3 inserts sensitive information into a log file. An authenticated attacker with local access to read agent log files may gain access to private keys. This issue is only exposed when the non-default trace level logging is enabled. Note: NGINX Agent is included with NGINX Instance Manager and used in conjunction with NGINX API Connectivity Manager, and NGINX Management Suite Security Monitoring.
Задача заказного письма — передать адресату важные бумаги: договоры, счета, акты или претензии. Заказные письма имеют трек-номер и вручаются лично получателю под роспись или представителю по доверенности. Эти письма часто используются для общения с государственными организациями, судами, Роспатентом. Мы оцифровали заказные письма: вы можете отправлять и получать их через личный кабинет, без похода в почтовое отделение. Читать дальше →
NGINX Open Source before versions 1.23.2 and 1.22.1, NGINX Open Source Subscription before versions R2 P1 and R1 P1, and NGINX Plus before versions R27 P1 and R26 P1 have a vulnerability in the module ngx_http_mp4_module that might allow a local attacker to corrupt NGINX worker memory, resulting in its termination or potential other impact using a specially crafted audio or video file. The issue affects only NGINX products that are built with the ngx_http_mp4_module, when the mp4 directive is used in the…