Mercurial > hg > nginx-site
changeset 1092:fbb81cb6b012
nginx-1.4.6, nginx-1.5.11
author | Maxim Dounin <mdounin@mdounin.ru> |
---|---|
date | Tue, 04 Mar 2014 19:09:02 +0400 |
parents | a5559708c3eb |
children | e9d8300a46ef |
files | text/en/CHANGES text/en/CHANGES-1.4 text/ru/CHANGES.ru text/ru/CHANGES.ru-1.4 xml/en/security_advisories.xml xml/index.xml |
diffstat | 6 files changed, 119 insertions(+), 0 deletions(-) [+] |
line wrap: on
line diff
--- a/text/en/CHANGES +++ b/text/en/CHANGES @@ -1,4 +1,39 @@ +Changes with nginx 1.5.11 04 Mar 2014 + + *) Security: memory corruption might occur in a worker process on 32-bit + platforms while handling a specially crafted request by + ngx_http_spdy_module, potentially resulting in arbitrary code + execution (CVE-2014-0088); the bug had appeared in 1.5.10. + Thanks to Lucas Molas, researcher at Programa STIC, Fundación Dr. + Manuel Sadosky, Buenos Aires, Argentina. + + *) Feature: the $ssl_session_reused variable. + + *) Bugfix: the "client_max_body_size" directive might not work when + reading a request body using chunked transfer encoding; the bug had + appeared in 1.3.9. + Thanks to Lucas Molas. + + *) Bugfix: a segmentation fault might occur in a worker process when + proxying WebSocket connections. + + *) Bugfix: a segmentation fault might occur in a worker process if the + ngx_http_spdy_module was used on 32-bit platforms; the bug had + appeared in 1.5.10. + + *) Bugfix: the $upstream_status variable might contain wrong data if the + "proxy_cache_use_stale" or "proxy_cache_revalidate" directives were + used. + Thanks to Piotr Sikora. + + *) Bugfix: a segmentation fault might occur in a worker process if + errors with code 400 were redirected to a named location using the + "error_page" directive. + + *) Bugfix: nginx/Windows could not be built with Visual Studio 2013. + + Changes with nginx 1.5.10 04 Feb 2014 *) Feature: the ngx_http_spdy_module now uses SPDY 3.1 protocol.
--- a/text/en/CHANGES-1.4 +++ b/text/en/CHANGES-1.4 @@ -1,4 +1,15 @@ +Changes with nginx 1.4.6 04 Mar 2014 + + *) Bugfix: the "client_max_body_size" directive might not work when + reading a request body using chunked transfer encoding; the bug had + appeared in 1.3.9. + Thanks to Lucas Molas. + + *) Bugfix: a segmentation fault might occur in a worker process when + proxying WebSocket connections. + + Changes with nginx 1.4.5 11 Feb 2014 *) Bugfix: the $ssl_session_id variable contained full session
--- a/text/ru/CHANGES.ru +++ b/text/ru/CHANGES.ru @@ -1,4 +1,40 @@ +Изменения в nginx 1.5.11 04.03.2014 + + *) Безопасность: при обработке специально созданного запроса модулем + ngx_http_spdy_module на 32-битных платформах могла повреждаться + память рабочего процесса, что потенциально могло приводить к + выполнению произвольного кода (CVE-2014-0088); ошибка появилась в + 1.5.10. + Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky, + Buenos Aires, Argentina. + + *) Добавление: переменная $ssl_session_reused. + + *) Исправление: директива client_max_body_size могла не работать при + чтении тела запроса с использованием chunked transfer encoding; + ошибка появилась в 1.3.9. + Спасибо Lucas Molas. + + *) Исправление: при проксировании WebSocket-соединений в рабочем + процессе мог произойти segmentation fault. + + *) Исправление: в рабочем процессе мог произойти segmentation fault, + если использовался модуль ngx_http_spdy_module на 32-битных + платформах; ошибка появилась в 1.5.10. + + *) Исправление: значение переменной $upstream_status могло быть + неверным, если использовались директивы proxy_cache_use_stale или + proxy_cache_revalidate. + Спасибо Piotr Sikora. + + *) Исправление: в рабочем процессе мог произойти segmentation fault, + если ошибки с кодом 400 с помощью директивы error_page + перенаправлялись в именованный location. + + *) Исправление: nginx/Windows не собирался с Visual Studio 2013. + + Изменения в nginx 1.5.10 04.02.2014 *) Добавление: модуль ngx_http_spdy_module теперь использует протокол
--- a/text/ru/CHANGES.ru-1.4 +++ b/text/ru/CHANGES.ru-1.4 @@ -1,4 +1,15 @@ +Изменения в nginx 1.4.6 04.03.2014 + + *) Исправление: директива client_max_body_size могла не работать при + чтении тела запроса с использованием chunked transfer encoding; + ошибка появилась в 1.3.9. + Спасибо Lucas Molas. + + *) Исправление: при проксировании WebSocket-соединений в рабочем + процессе мог произойти segmentation fault. + + Изменения в nginx 1.4.5 11.02.2014 *) Исправление: переменная $ssl_session_id содержала всю сессию в
--- a/xml/en/security_advisories.xml +++ b/xml/en/security_advisories.xml @@ -24,6 +24,14 @@ Patches are signed using one of the <security> +<item name="SPDY memory corruption" + severity="major" + cve="2014-0088" + good="1.5.11+" + vulnerable="1.5.10"> +<patch name="patch.2014.spdy.txt" /> +</item> + <item name="Request line parsing vulnerability" severity="medium" advisory="http://mailman.nginx.org/pipermail/nginx-announce/2013/000125.html"
--- a/xml/index.xml +++ b/xml/index.xml @@ -7,6 +7,24 @@ <news name="nginx news" link="/" lang="en"> +<event date="2014-03-04"> +<para> +<link doc="en/download.xml">nginx-1.4.6</link> +stable version has been released. +</para> +<para> +<link doc="en/download.xml">nginx-1.5.11</link> +mainline version has been released, +with a fix for the +<link doc="en/security_advisories.xml">SPDY memory corruption</link> +vulnerability in nginx 1.5.10 +discovered by +Lucas Molas, researcher at Programa STIC, Fundación Dr. Manuel +Sadosky, Buenos Aires, Argentina +(CVE-2014-0088). +</para> +</event> + <event date="2014-02-11"> <para> <link doc="en/download.xml">nginx-1.4.5</link>