Mercurial > hg > nginx-site
changeset 1098:bc2a379c4cb6
nginx-1.5.12, nginx-1.4.7
author | Maxim Dounin <mdounin@mdounin.ru> |
---|---|
date | Tue, 18 Mar 2014 20:21:27 +0400 |
parents | eeb690d4212b |
children | d45637ce2fb5 |
files | text/en/CHANGES text/en/CHANGES-1.4 text/ru/CHANGES.ru text/ru/CHANGES.ru-1.4 xml/en/security_advisories.xml xml/index.xml xml/versions.xml |
diffstat | 7 files changed, 86 insertions(+), 0 deletions(-) [+] |
line wrap: on
line diff
--- a/text/en/CHANGES +++ b/text/en/CHANGES @@ -1,4 +1,20 @@ +Changes with nginx 1.5.12 18 Mar 2014 + + *) Security: a heap memory buffer overflow might occur in a worker + process while handling a specially crafted request by + ngx_http_spdy_module, potentially resulting in arbitrary code + execution (CVE-2014-0133). + Thanks to Lucas Molas, researcher at Programa STIC, Fundación Dr. + Manuel Sadosky, Buenos Aires, Argentina. + + *) Feature: the "proxy_protocol" parameters of the "listen" and + "real_ip_header" directives, the $proxy_protocol_addr variable. + + *) Bugfix: in the "fastcgi_next_upstream" directive. + Thanks to Lucas Molas. + + Changes with nginx 1.5.11 04 Mar 2014 *) Security: memory corruption might occur in a worker process on 32-bit
--- a/text/en/CHANGES-1.4 +++ b/text/en/CHANGES-1.4 @@ -1,4 +1,17 @@ +Changes with nginx 1.4.7 18 Mar 2014 + + *) Security: a heap memory buffer overflow might occur in a worker + process while handling a specially crafted request by + ngx_http_spdy_module, potentially resulting in arbitrary code + execution (CVE-2014-0133). + Thanks to Lucas Molas, researcher at Programa STIC, Fundación Dr. + Manuel Sadosky, Buenos Aires, Argentina. + + *) Bugfix: in the "fastcgi_next_upstream" directive. + Thanks to Lucas Molas. + + Changes with nginx 1.4.6 04 Mar 2014 *) Bugfix: the "client_max_body_size" directive might not work when
--- a/text/ru/CHANGES.ru +++ b/text/ru/CHANGES.ru @@ -1,4 +1,20 @@ +Изменения в nginx 1.5.12 18.03.2014 + + *) Безопасность: при обработке специально созданного запроса модулем + ngx_http_spdy_module могло происходить переполнение буфера в рабочем + процессе, что потенциально могло приводить к выполнению произвольного + кода (CVE-2014-0133). + Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky, + Buenos Aires, Argentina. + + *) Добавление: параметр proxy_protocol в директивах listen и + real_ip_header, переменная $proxy_protocol_addr. + + *) Исправление: в директиве fastcgi_next_upstream. + Спасибо Lucas Molas. + + Изменения в nginx 1.5.11 04.03.2014 *) Безопасность: при обработке специально созданного запроса модулем
--- a/text/ru/CHANGES.ru-1.4 +++ b/text/ru/CHANGES.ru-1.4 @@ -1,4 +1,17 @@ +Изменения в nginx 1.4.7 18.03.2014 + + *) Безопасность: при обработке специально созданного запроса модулем + ngx_http_spdy_module могло происходить переполнение буфера в рабочем + процессе, что потенциально могло приводить к выполнению произвольного + кода (CVE-2014-0133). + Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky, + Buenos Aires, Argentina. + + *) Исправление: в директиве fastcgi_next_upstream. + Спасибо Lucas Molas. + + Изменения в nginx 1.4.6 04.03.2014 *) Исправление: директива client_max_body_size могла не работать при
--- a/xml/en/security_advisories.xml +++ b/xml/en/security_advisories.xml @@ -24,6 +24,14 @@ Patches are signed using one of the <security> +<item name="SPDY heap buffer overflow" + severity="major" + cve="2014-0133" + good="1.5.12+, 1.4.7+" + vulnerable="1.3.15-1.5.11"> +<patch name="patch.2014.spdy2.txt" /> +</item> + <item name="SPDY memory corruption" severity="major" advisory="http://mailman.nginx.org/pipermail/nginx-announce/2014/000132.html"
--- a/xml/index.xml +++ b/xml/index.xml @@ -9,6 +9,24 @@ <event date="2014-03-04"> <para> +<link doc="en/download.xml">nginx-1.4.7</link> +stable and +<link doc="en/download.xml">nginx-1.5.12</link> +mainline versions has been released, +with a fix for the +<link doc="en/security_advisories.xml">SPDY heap buffer overflow</link> +vulnerability +discovered by +Lucas Molas, researcher at Programa STIC, +<link url="http://www.fundacionsadosky.org.ar/en/">Fundación Dr. Manuel +Sadosky</link>, Buenos Aires, Argentina +(CVE-2014-0133). +</para> +</event> + + +<event date="2014-03-04"> +<para> <link doc="en/download.xml">nginx-1.4.6</link> stable version has been released. </para>
--- a/xml/versions.xml +++ b/xml/versions.xml @@ -9,6 +9,7 @@ <download tag="mainline" changes=""> +<item ver="1.5.12" /> <item ver="1.5.11" /> <item ver="1.5.10" /> <item ver="1.5.9" /> @@ -27,6 +28,7 @@ <download tag="stable" changes="1.4"> +<item ver="1.4.7" /> <item ver="1.4.6" /> <item ver="1.4.5" /> <item ver="1.4.4" />