changeset 1092:fbb81cb6b012

nginx-1.4.6, nginx-1.5.11
author Maxim Dounin <mdounin@mdounin.ru>
date Tue, 04 Mar 2014 19:09:02 +0400
parents a5559708c3eb
children e9d8300a46ef
files text/en/CHANGES text/en/CHANGES-1.4 text/ru/CHANGES.ru text/ru/CHANGES.ru-1.4 xml/en/security_advisories.xml xml/index.xml
diffstat 6 files changed, 119 insertions(+), 0 deletions(-) [+]
line wrap: on
line diff
--- a/text/en/CHANGES
+++ b/text/en/CHANGES
@@ -1,4 +1,39 @@
 
+Changes with nginx 1.5.11                                        04 Mar 2014
+
+    *) Security: memory corruption might occur in a worker process on 32-bit
+       platforms while handling a specially crafted request by
+       ngx_http_spdy_module, potentially resulting in arbitrary code
+       execution (CVE-2014-0088); the bug had appeared in 1.5.10.
+       Thanks to Lucas Molas, researcher at Programa STIC, Fundación Dr.
+       Manuel Sadosky, Buenos Aires, Argentina.
+
+    *) Feature: the $ssl_session_reused variable.
+
+    *) Bugfix: the "client_max_body_size" directive might not work when
+       reading a request body using chunked transfer encoding; the bug had
+       appeared in 1.3.9.
+       Thanks to Lucas Molas.
+
+    *) Bugfix: a segmentation fault might occur in a worker process when
+       proxying WebSocket connections.
+
+    *) Bugfix: a segmentation fault might occur in a worker process if the
+       ngx_http_spdy_module was used on 32-bit platforms; the bug had
+       appeared in 1.5.10.
+
+    *) Bugfix: the $upstream_status variable might contain wrong data if the
+       "proxy_cache_use_stale" or "proxy_cache_revalidate" directives were
+       used.
+       Thanks to Piotr Sikora.
+
+    *) Bugfix: a segmentation fault might occur in a worker process if
+       errors with code 400 were redirected to a named location using the
+       "error_page" directive.
+
+    *) Bugfix: nginx/Windows could not be built with Visual Studio 2013.
+
+
 Changes with nginx 1.5.10                                        04 Feb 2014
 
     *) Feature: the ngx_http_spdy_module now uses SPDY 3.1 protocol.
--- a/text/en/CHANGES-1.4
+++ b/text/en/CHANGES-1.4
@@ -1,4 +1,15 @@
 
+Changes with nginx 1.4.6                                         04 Mar 2014
+
+    *) Bugfix: the "client_max_body_size" directive might not work when
+       reading a request body using chunked transfer encoding; the bug had
+       appeared in 1.3.9.
+       Thanks to Lucas Molas.
+
+    *) Bugfix: a segmentation fault might occur in a worker process when
+       proxying WebSocket connections.
+
+
 Changes with nginx 1.4.5                                         11 Feb 2014
 
     *) Bugfix: the $ssl_session_id variable contained full session
--- a/text/ru/CHANGES.ru
+++ b/text/ru/CHANGES.ru
@@ -1,4 +1,40 @@
 
+Изменения в nginx 1.5.11                                          04.03.2014
+
+    *) Безопасность: при обработке специально созданного запроса модулем
+       ngx_http_spdy_module на 32-битных платформах могла повреждаться
+       память рабочего процесса, что потенциально могло приводить к
+       выполнению произвольного кода (CVE-2014-0088); ошибка появилась в
+       1.5.10.
+       Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky,
+       Buenos Aires, Argentina.
+
+    *) Добавление: переменная $ssl_session_reused.
+
+    *) Исправление: директива client_max_body_size могла не работать при
+       чтении тела запроса с использованием chunked transfer encoding;
+       ошибка появилась в 1.3.9.
+       Спасибо Lucas Molas.
+
+    *) Исправление: при проксировании WebSocket-соединений в рабочем
+       процессе мог произойти segmentation fault.
+
+    *) Исправление: в рабочем процессе мог произойти segmentation fault,
+       если использовался модуль ngx_http_spdy_module на 32-битных
+       платформах; ошибка появилась в 1.5.10.
+
+    *) Исправление: значение переменной $upstream_status могло быть
+       неверным, если использовались директивы proxy_cache_use_stale или
+       proxy_cache_revalidate.
+       Спасибо Piotr Sikora.
+
+    *) Исправление: в рабочем процессе мог произойти segmentation fault,
+       если ошибки с кодом 400 с помощью директивы error_page
+       перенаправлялись в именованный location.
+
+    *) Исправление: nginx/Windows не собирался с Visual Studio 2013.
+
+
 Изменения в nginx 1.5.10                                          04.02.2014
 
     *) Добавление: модуль ngx_http_spdy_module теперь использует протокол
--- a/text/ru/CHANGES.ru-1.4
+++ b/text/ru/CHANGES.ru-1.4
@@ -1,4 +1,15 @@
 
+Изменения в nginx 1.4.6                                           04.03.2014
+
+    *) Исправление: директива client_max_body_size могла не работать при
+       чтении тела запроса с использованием chunked transfer encoding;
+       ошибка появилась в 1.3.9.
+       Спасибо Lucas Molas.
+
+    *) Исправление: при проксировании WebSocket-соединений в рабочем
+       процессе мог произойти segmentation fault.
+
+
 Изменения в nginx 1.4.5                                           11.02.2014
 
     *) Исправление: переменная $ssl_session_id содержала всю сессию в
--- a/xml/en/security_advisories.xml
+++ b/xml/en/security_advisories.xml
@@ -24,6 +24,14 @@ Patches are signed using one of the
 
 <security>
 
+<item name="SPDY memory corruption"
+      severity="major"
+      cve="2014-0088"
+      good="1.5.11+"
+      vulnerable="1.5.10">
+<patch name="patch.2014.spdy.txt" />
+</item>
+
 <item name="Request line parsing vulnerability"
       severity="medium"
       advisory="http://mailman.nginx.org/pipermail/nginx-announce/2013/000125.html"
--- a/xml/index.xml
+++ b/xml/index.xml
@@ -7,6 +7,24 @@
 
 <news name="nginx news" link="/" lang="en">
 
+<event date="2014-03-04">
+<para>
+<link doc="en/download.xml">nginx-1.4.6</link>
+stable version has been released.
+</para>
+<para>
+<link doc="en/download.xml">nginx-1.5.11</link>
+mainline version has been released,
+with a fix for the
+<link doc="en/security_advisories.xml">SPDY memory corruption</link>
+vulnerability in nginx 1.5.10
+discovered by 
+Lucas Molas, researcher at Programa STIC, Fundación Dr. Manuel
+Sadosky, Buenos Aires, Argentina
+(CVE-2014-0088).
+</para>
+</event>
+
 <event date="2014-02-11">
 <para>
 <link doc="en/download.xml">nginx-1.4.5</link>