Mercurial > hg > nginx
comparison docs/xml/nginx/changes.xml @ 6361:5959efb40b07 stable-1.8 release-1.8.1
nginx-1.8.1-RELEASE
author | Maxim Dounin <mdounin@mdounin.ru> |
---|---|
date | Tue, 26 Jan 2016 17:39:30 +0300 |
parents | 01d52c2b460d |
children |
comparison
equal
deleted
inserted
replaced
6360:93d70d87914c | 6361:5959efb40b07 |
---|---|
1 <?xml version="1.0" ?> | 1 <?xml version="1.0" ?> |
2 <!DOCTYPE change_log SYSTEM "../../dtd/changes.dtd" > | 2 <!DOCTYPE change_log SYSTEM "../../dtd/changes.dtd" > |
3 | 3 |
4 | 4 |
5 <change_log title="nginx"> | 5 <change_log title="nginx"> |
6 | |
7 | |
8 <changes ver="1.8.1" date="26.01.2016"> | |
9 | |
10 <change type="security"> | |
11 <para lang="ru"> | |
12 при использовании директивы resolver | |
13 во время обработки ответов DNS-сервера | |
14 могло происходить разыменование некорректного адреса, | |
15 что позволяло атакующему, | |
16 имеющему возможность подделывать UDP-пакеты от DNS-сервера, | |
17 вызвать segmentation fault в рабочем процессе (CVE-2016-0742). | |
18 </para> | |
19 <para lang="en"> | |
20 invalid pointer dereference might occur | |
21 during DNS server response processing | |
22 if the "resolver" directive was used, | |
23 allowing an attacker who is able to forge UDP packets from the DNS server | |
24 to cause segmentation fault in a worker process (CVE-2016-0742). | |
25 </para> | |
26 </change> | |
27 | |
28 <change type="security"> | |
29 <para lang="ru"> | |
30 при использовании директивы resolver | |
31 во время обработки CNAME-записей | |
32 могло произойти обращение к ранее освобождённой памяти, | |
33 что позволяло атакующему, | |
34 имеющему возможность инициировать преобразование произвольных имён в адреса, | |
35 вызвать segmentation fault в рабочем процессе, | |
36 а также потенциально могло иметь другие последствия (CVE-2016-0746). | |
37 </para> | |
38 <para lang="en"> | |
39 use-after-free condition might occur | |
40 during CNAME response processing | |
41 if the "resolver" directive was used, | |
42 allowing an attacker who is able to trigger name resolution | |
43 to cause segmentation fault in a worker process, | |
44 or might have potential other impact (CVE-2016-0746). | |
45 </para> | |
46 </change> | |
47 | |
48 <change type="security"> | |
49 <para lang="ru"> | |
50 при использовании директивы resolver | |
51 во время обработки CNAME-записей | |
52 не во всех случаях проверялось ограничение | |
53 на максимальное количество записей в цепочке, | |
54 что позволяло атакующему, | |
55 имеющему возможность инициировать преобразование произвольных имён в адреса, | |
56 вызвать чрезмерное потребление ресурсов рабочими процессами (CVE-2016-0747). | |
57 </para> | |
58 <para lang="en"> | |
59 CNAME resolution was insufficiently limited | |
60 if the "resolver" directive was used, | |
61 allowing an attacker who is able to trigger arbitrary name resolution | |
62 to cause excessive resource consumption in worker processes (CVE-2016-0747). | |
63 </para> | |
64 </change> | |
65 | |
66 <change type="bugfix"> | |
67 <para lang="ru"> | |
68 параметр proxy_protocol директивы listen не работал, | |
69 если не был указан в первой директиве listen для данного listen-сокета. | |
70 </para> | |
71 <para lang="en"> | |
72 the "proxy_protocol" parameter of the "listen" directive did not work | |
73 if not specified in the first "listen" directive for a listen socket. | |
74 </para> | |
75 </change> | |
76 | |
77 <change type="bugfix"> | |
78 <para lang="ru"> | |
79 nginx мог не запускаться на некоторых старых версиях Linux; | |
80 ошибка появилась в 1.7.11. | |
81 </para> | |
82 <para lang="en"> | |
83 nginx might fail to start on some old Linux variants; | |
84 the bug had appeared in 1.7.11. | |
85 </para> | |
86 </change> | |
87 | |
88 <change type="bugfix"> | |
89 <para lang="ru"> | |
90 при совместном использовании директив try_files и alias | |
91 внутри location'а, заданного регулярным выражением, | |
92 в рабочем процессе мог произойти segmentation fault; | |
93 ошибка появилась в 1.7.1. | |
94 </para> | |
95 <para lang="en"> | |
96 a segmentation fault might occur in a worker process | |
97 if the "try_files" and "alias" directives were used | |
98 inside a location given by a regular expression; | |
99 the bug had appeared in 1.7.1. | |
100 </para> | |
101 </change> | |
102 | |
103 <change type="bugfix"> | |
104 <para lang="ru"> | |
105 директива try_files внутри вложенного location'а, заданного регулярным | |
106 выражением, работала неправильно, если во внешнем location'е использовалась | |
107 директива alias. | |
108 </para> | |
109 <para lang="en"> | |
110 the "try_files" directive inside a nested location | |
111 given by a regular expression worked incorrectly | |
112 if the "alias" directive was used in the outer location. | |
113 </para> | |
114 </change> | |
115 | |
116 <change type="bugfix"> | |
117 <para lang="ru"> | |
118 при использовании кэша | |
119 в логах могли появляться сообщения "header already sent"; | |
120 ошибка появилась в 1.7.5. | |
121 </para> | |
122 <para lang="en"> | |
123 "header already sent" alerts might appear in logs | |
124 when using cache; | |
125 the bug had appeared in 1.7.5. | |
126 </para> | |
127 </change> | |
128 | |
129 <change type="bugfix"> | |
130 <para lang="ru"> | |
131 при использовании различных настроек ssl_session_cache | |
132 в разных виртуальных серверах | |
133 в рабочем процессе мог произойти segmentation fault. | |
134 </para> | |
135 <para lang="en"> | |
136 a segmentation fault might occur in a worker process | |
137 if different ssl_session_cache settings were used | |
138 in different virtual servers. | |
139 </para> | |
140 </change> | |
141 | |
142 <change type="bugfix"> | |
143 <para lang="ru"> | |
144 директива expires могла не срабатывать при использовании переменных. | |
145 </para> | |
146 <para lang="en"> | |
147 the "expires" directive might not work when using variables. | |
148 </para> | |
149 </change> | |
150 | |
151 <change type="bugfix"> | |
152 <para lang="ru"> | |
153 если nginx был собран с модулем ngx_http_spdy_module, | |
154 протокол SPDY мог быть использован клиентом, | |
155 даже если не был указан параметр spdy директивы listen. | |
156 </para> | |
157 <para lang="en"> | |
158 if nginx was built with the ngx_http_spdy_module | |
159 it was possible to use the SPDY protocol | |
160 even if the "spdy" parameter of the "listen" directive was not specified. | |
161 </para> | |
162 </change> | |
163 | |
164 </changes> | |
6 | 165 |
7 | 166 |
8 <changes ver="1.8.0" date="21.04.2015"> | 167 <changes ver="1.8.0" date="21.04.2015"> |
9 | 168 |
10 <change> | 169 <change> |