changeset 1645:d4b29af80036

nginx-1.9.10, nginx-1.8.1
author Maxim Dounin <mdounin@mdounin.ru>
date Tue, 26 Jan 2016 18:30:39 +0300
parents 52033e4b0063
children 03b2e0e2387e
files text/en/CHANGES text/en/CHANGES-1.8 text/ru/CHANGES.ru text/ru/CHANGES.ru-1.8 xml/en/security_advisories.xml xml/index.xml xml/versions.xml
diffstat 7 files changed, 195 insertions(+), 0 deletions(-) [+]
line wrap: on
line diff
--- a/text/en/CHANGES
+++ b/text/en/CHANGES
@@ -1,4 +1,34 @@
 
+Changes with nginx 1.9.10                                        26 Jan 2016
+
+    *) Security: invalid pointer dereference might occur during DNS server
+       response processing if the "resolver" directive was used, allowing an
+       attacker who is able to forge UDP packets from the DNS server to
+       cause segmentation fault in a worker process (CVE-2016-0742).
+
+    *) Security: use-after-free condition might occur during CNAME response
+       processing if the "resolver" directive was used, allowing an attacker
+       who is able to trigger name resolution to cause segmentation fault in
+       a worker process, or might have potential other impact
+       (CVE-2016-0746).
+
+    *) Security: CNAME resolution was insufficiently limited if the
+       "resolver" directive was used, allowing an attacker who is able to
+       trigger arbitrary name resolution to cause excessive resource
+       consumption in worker processes (CVE-2016-0747).
+
+    *) Feature: the "auto" parameter of the "worker_cpu_affinity" directive.
+
+    *) Bugfix: the "proxy_protocol" parameter of the "listen" directive did
+       not work with IPv6 listen sockets.
+
+    *) Bugfix: connections to upstream servers might be cached incorrectly
+       when using the "keepalive" directive.
+
+    *) Bugfix: proxying used the HTTP method of the original request after
+       an "X-Accel-Redirect" redirection.
+
+
 Changes with nginx 1.9.9                                         09 Dec 2015
 
     *) Bugfix: proxying to unix domain sockets did not work when using
--- a/text/en/CHANGES-1.8
+++ b/text/en/CHANGES-1.8
@@ -1,4 +1,51 @@
 
+Changes with nginx 1.8.1                                         26 Jan 2016
+
+    *) Security: invalid pointer dereference might occur during DNS server
+       response processing if the "resolver" directive was used, allowing an
+       attacker who is able to forge UDP packets from the DNS server to
+       cause segmentation fault in a worker process (CVE-2016-0742).
+
+    *) Security: use-after-free condition might occur during CNAME response
+       processing if the "resolver" directive was used, allowing an attacker
+       who is able to trigger name resolution to cause segmentation fault in
+       a worker process, or might have potential other impact
+       (CVE-2016-0746).
+
+    *) Security: CNAME resolution was insufficiently limited if the
+       "resolver" directive was used, allowing an attacker who is able to
+       trigger arbitrary name resolution to cause excessive resource
+       consumption in worker processes (CVE-2016-0747).
+
+    *) Bugfix: the "proxy_protocol" parameter of the "listen" directive did
+       not work if not specified in the first "listen" directive for a
+       listen socket.
+
+    *) Bugfix: nginx might fail to start on some old Linux variants; the bug
+       had appeared in 1.7.11.
+
+    *) Bugfix: a segmentation fault might occur in a worker process if the
+       "try_files" and "alias" directives were used inside a location given
+       by a regular expression; the bug had appeared in 1.7.1.
+
+    *) Bugfix: the "try_files" directive inside a nested location given by a
+       regular expression worked incorrectly if the "alias" directive was
+       used in the outer location.
+
+    *) Bugfix: "header already sent" alerts might appear in logs when using
+       cache; the bug had appeared in 1.7.5.
+
+    *) Bugfix: a segmentation fault might occur in a worker process if
+       different ssl_session_cache settings were used in different virtual
+       servers.
+
+    *) Bugfix: the "expires" directive might not work when using variables.
+
+    *) Bugfix: if nginx was built with the ngx_http_spdy_module it was
+       possible to use the SPDY protocol even if the "spdy" parameter of the
+       "listen" directive was not specified.
+
+
 Changes with nginx 1.8.0                                         21 Apr 2015
 
     *) 1.8.x stable branch.
--- a/text/ru/CHANGES.ru
+++ b/text/ru/CHANGES.ru
@@ -1,4 +1,38 @@
 
+Изменения в nginx 1.9.10                                          26.01.2016
+
+    *) Безопасность: при использовании директивы resolver во время обработки
+       ответов DNS-сервера могло происходить разыменование некорректного
+       адреса, что позволяло атакующему, имеющему возможность подделывать
+       UDP-пакеты от DNS-сервера, вызвать segmentation fault в рабочем
+       процессе (CVE-2016-0742).
+
+    *) Безопасность: при использовании директивы resolver во время обработки
+       CNAME-записей могло произойти обращение к ранее освобождённой памяти,
+       что позволяло атакующему, имеющему возможность инициировать
+       преобразование произвольных имён в адреса, вызвать segmentation fault
+       в рабочем процессе, а также потенциально могло иметь другие
+       последствия (CVE-2016-0746).
+
+    *) Безопасность: при использовании директивы resolver во время обработки
+       CNAME-записей не во всех случаях проверялось ограничение на
+       максимальное количество записей в цепочке, что позволяло атакующему,
+       имеющему возможность инициировать преобразование произвольных имён в
+       адреса, вызвать чрезмерное потребление ресурсов рабочими процессами
+       (CVE-2016-0747).
+
+    *) Добавление: параметр auto директивы worker_cpu_affinity.
+
+    *) Исправление: параметр proxy_protocol директивы listen не работал с
+       IPv6 listen-сокетами.
+
+    *) Исправление: при использовании директивы keepalive соединения к
+       бэкендам могли кэшироваться некорректно.
+
+    *) Исправление: после перенаправления запроса с помощью X-Accel-Redirect
+       при проксировании использовался HTTP-метод оригинального запроса.
+
+
 Изменения в nginx 1.9.9                                           09.12.2015
 
     *) Исправление: проксирование в unix domain сокеты не работало при
--- a/text/ru/CHANGES.ru-1.8
+++ b/text/ru/CHANGES.ru-1.8
@@ -1,4 +1,56 @@
 
+Изменения в nginx 1.8.1                                           26.01.2016
+
+    *) Безопасность: при использовании директивы resolver во время обработки
+       ответов DNS-сервера могло происходить разыменование некорректного
+       адреса, что позволяло атакующему, имеющему возможность подделывать
+       UDP-пакеты от DNS-сервера, вызвать segmentation fault в рабочем
+       процессе (CVE-2016-0742).
+
+    *) Безопасность: при использовании директивы resolver во время обработки
+       CNAME-записей могло произойти обращение к ранее освобождённой памяти,
+       что позволяло атакующему, имеющему возможность инициировать
+       преобразование произвольных имён в адреса, вызвать segmentation fault
+       в рабочем процессе, а также потенциально могло иметь другие
+       последствия (CVE-2016-0746).
+
+    *) Безопасность: при использовании директивы resolver во время обработки
+       CNAME-записей не во всех случаях проверялось ограничение на
+       максимальное количество записей в цепочке, что позволяло атакующему,
+       имеющему возможность инициировать преобразование произвольных имён в
+       адреса, вызвать чрезмерное потребление ресурсов рабочими процессами
+       (CVE-2016-0747).
+
+    *) Исправление: параметр proxy_protocol директивы listen не работал,
+       если не был указан в первой директиве listen для данного
+       listen-сокета.
+
+    *) Исправление: nginx мог не запускаться на некоторых старых версиях
+       Linux; ошибка появилась в 1.7.11.
+
+    *) Исправление: при совместном использовании директив try_files и alias
+       внутри location'а, заданного регулярным выражением, в рабочем
+       процессе мог произойти segmentation fault; ошибка появилась в 1.7.1.
+
+    *) Исправление: директива try_files внутри вложенного location'а,
+       заданного регулярным выражением, работала неправильно, если во
+       внешнем location'е использовалась директива alias.
+
+    *) Исправление: при использовании кэша в логах могли появляться
+       сообщения "header already sent"; ошибка появилась в 1.7.5.
+
+    *) Исправление: при использовании различных настроек ssl_session_cache в
+       разных виртуальных серверах в рабочем процессе мог произойти
+       segmentation fault.
+
+    *) Исправление: директива expires могла не срабатывать при использовании
+       переменных.
+
+    *) Исправление: если nginx был собран с модулем ngx_http_spdy_module,
+       протокол SPDY мог быть использован клиентом, даже если не был указан
+       параметр spdy директивы listen.
+
+
 Изменения в nginx 1.8.0                                           21.04.2015
 
     *) Стабильная ветка 1.8.x.
--- a/xml/en/security_advisories.xml
+++ b/xml/en/security_advisories.xml
@@ -24,6 +24,24 @@ Patches are signed using one of the
 
 <security>
 
+<item name="Invalid pointer dereference in resolver"
+      severity="medium"
+      cve="2016-0742"
+      good="1.9.10+, 1.8.1+"
+      vulnerable="0.6.18-1.9.9" />
+
+<item name="Use-after-free during CNAME response processing in resolver"
+      severity="medium"
+      cve="2016-0746"
+      good="1.9.10+, 1.8.1+"
+      vulnerable="0.6.18-1.9.9" />
+
+<item name="Insufficient limits of CNAME resolution in resolver"
+      severity="medium"
+      cve="2016-0747"
+      good="1.9.10+, 1.8.1+"
+      vulnerable="0.6.18-1.9.9" />
+
 <item name="SSL session reuse vulnerability"
       severity="medium"
       cve="2014-3616"
--- a/xml/index.xml
+++ b/xml/index.xml
@@ -7,6 +7,18 @@
 
 <news name="nginx news" link="/" lang="en">
 
+<event date="2016-01-26">
+<para>
+<link doc="en/download.xml">nginx-1.8.1</link>
+stable and
+<link doc="en/download.xml">nginx-1.9.10</link>
+mainline versions have been released,
+with fixes for
+<link doc="en/security_advisories.xml">vulnerabilities in resolver</link>
+(CVE-2016-0742, CVE-2016-0746, CVE-2016-0747).
+</para>
+</event>
+
 <event date="2015-12-09">
 <para>
 <link doc="en/download.xml">nginx-1.9.9</link>
--- a/xml/versions.xml
+++ b/xml/versions.xml
@@ -9,6 +9,7 @@
 
 <download tag="mainline" changes="">
 
+<item ver="1.9.10" />
 <item ver="1.9.9" />
 <item ver="1.9.8" />
 <item ver="1.9.7" />
@@ -25,6 +26,7 @@
 
 <download tag="stable" changes="1.8">
 
+<item ver="1.8.1" />
 <item ver="1.8.0" />
 <item ver="1.7.12" />
 <item ver="1.7.11" />