|
|
|
|
|
6.6, Аноним (-), 05:17, 27/01/2016 [^] [^^] [^^^] [ответить]
| +4 +/– |
Требуется специалист по сборке nginx-ов, на полную ставку.
| |
|
|
|
|
|
1.10, eRIC (ok), 10:56, 27/01/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
в этот раз они версию 1.9.10 выпустили быстро, применив все последние изменения почти в один день... даже не было возможности отследить ход событий:(
ну что, пусть хоть так...
вот следующую версию 1.9.11 они уже поставили на рельсы 02/16/16 18:00:00 с задачей:
TCP support in the resolver
| |
1.12, Аноним (-), 15:56, 27/01/2016 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Вот потому я версию 0.6.31 только и использую. В новых один уязвимости.
| |
|
2.13, CHERTS (??), 16:04, 27/01/2016 [^] [^^] [^^^] [ответить]
| +/– |
И много серверов Ваших знакомых, которые используют версии более новее чем 0.6.x поломали? Думаю ни одного, отсюда напрашивается вопрос: Зачем сидеть на старье?
| |
2.14, Аноним (-), 16:38, 27/01/2016 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Вот потому я версию 0.6.31 только и использую. В новых один уязвимост
Так ты читай информацию об уязвимостях на нормальных сайтах, а не желтую прессу типа опеннт.ру. Тогда у тебя не будет иллюзии, что ты якобы неуязвимый со своим старьем.
http://nginx.org/en/security_advisories.html
CVE-2016-0742
Vulnerable: 0.6.18-1.9.9
CVE-2016-0746
Vulnerable: 0.6.18-1.9.9
CVE-2016-0747
Vulnerable: 0.6.18-1.9.9
| |
|
|