comparison docs/xml/nginx/changes.xml @ 6361:5959efb40b07 stable-1.8 release-1.8.1

nginx-1.8.1-RELEASE
author Maxim Dounin <mdounin@mdounin.ru>
date Tue, 26 Jan 2016 17:39:30 +0300
parents 01d52c2b460d
children
comparison
equal deleted inserted replaced
6360:93d70d87914c 6361:5959efb40b07
1 <?xml version="1.0" ?> 1 <?xml version="1.0" ?>
2 <!DOCTYPE change_log SYSTEM "../../dtd/changes.dtd" > 2 <!DOCTYPE change_log SYSTEM "../../dtd/changes.dtd" >
3 3
4 4
5 <change_log title="nginx"> 5 <change_log title="nginx">
6
7
8 <changes ver="1.8.1" date="26.01.2016">
9
10 <change type="security">
11 <para lang="ru">
12 при использовании директивы resolver
13 во время обработки ответов DNS-сервера
14 могло происходить разыменование некорректного адреса,
15 что позволяло атакующему,
16 имеющему возможность подделывать UDP-пакеты от DNS-сервера,
17 вызвать segmentation fault в рабочем процессе (CVE-2016-0742).
18 </para>
19 <para lang="en">
20 invalid pointer dereference might occur
21 during DNS server response processing
22 if the "resolver" directive was used,
23 allowing an attacker who is able to forge UDP packets from the DNS server
24 to cause segmentation fault in a worker process (CVE-2016-0742).
25 </para>
26 </change>
27
28 <change type="security">
29 <para lang="ru">
30 при использовании директивы resolver
31 во время обработки CNAME-записей
32 могло произойти обращение к ранее освобождённой памяти,
33 что позволяло атакующему,
34 имеющему возможность инициировать преобразование произвольных имён в адреса,
35 вызвать segmentation fault в рабочем процессе,
36 а также потенциально могло иметь другие последствия (CVE-2016-0746).
37 </para>
38 <para lang="en">
39 use-after-free condition might occur
40 during CNAME response processing
41 if the "resolver" directive was used,
42 allowing an attacker who is able to trigger name resolution
43 to cause segmentation fault in a worker process,
44 or might have potential other impact (CVE-2016-0746).
45 </para>
46 </change>
47
48 <change type="security">
49 <para lang="ru">
50 при использовании директивы resolver
51 во время обработки CNAME-записей
52 не во всех случаях проверялось ограничение
53 на максимальное количество записей в цепочке,
54 что позволяло атакующему,
55 имеющему возможность инициировать преобразование произвольных имён в адреса,
56 вызвать чрезмерное потребление ресурсов рабочими процессами (CVE-2016-0747).
57 </para>
58 <para lang="en">
59 CNAME resolution was insufficiently limited
60 if the "resolver" directive was used,
61 allowing an attacker who is able to trigger arbitrary name resolution
62 to cause excessive resource consumption in worker processes (CVE-2016-0747).
63 </para>
64 </change>
65
66 <change type="bugfix">
67 <para lang="ru">
68 параметр proxy_protocol директивы listen не работал,
69 если не был указан в первой директиве listen для данного listen-сокета.
70 </para>
71 <para lang="en">
72 the "proxy_protocol" parameter of the "listen" directive did not work
73 if not specified in the first "listen" directive for a listen socket.
74 </para>
75 </change>
76
77 <change type="bugfix">
78 <para lang="ru">
79 nginx мог не запускаться на некоторых старых версиях Linux;
80 ошибка появилась в 1.7.11.
81 </para>
82 <para lang="en">
83 nginx might fail to start on some old Linux variants;
84 the bug had appeared in 1.7.11.
85 </para>
86 </change>
87
88 <change type="bugfix">
89 <para lang="ru">
90 при совместном использовании директив try_files и alias
91 внутри location'а, заданного регулярным выражением,
92 в рабочем процессе мог произойти segmentation fault;
93 ошибка появилась в 1.7.1.
94 </para>
95 <para lang="en">
96 a segmentation fault might occur in a worker process
97 if the "try_files" and "alias" directives were used
98 inside a location given by a regular expression;
99 the bug had appeared in 1.7.1.
100 </para>
101 </change>
102
103 <change type="bugfix">
104 <para lang="ru">
105 директива try_files внутри вложенного location'а, заданного регулярным
106 выражением, работала неправильно, если во внешнем location'е использовалась
107 директива alias.
108 </para>
109 <para lang="en">
110 the "try_files" directive inside a nested location
111 given by a regular expression worked incorrectly
112 if the "alias" directive was used in the outer location.
113 </para>
114 </change>
115
116 <change type="bugfix">
117 <para lang="ru">
118 при использовании кэша
119 в логах могли появляться сообщения "header already sent";
120 ошибка появилась в 1.7.5.
121 </para>
122 <para lang="en">
123 "header already sent" alerts might appear in logs
124 when using cache;
125 the bug had appeared in 1.7.5.
126 </para>
127 </change>
128
129 <change type="bugfix">
130 <para lang="ru">
131 при использовании различных настроек ssl_session_cache
132 в разных виртуальных серверах
133 в рабочем процессе мог произойти segmentation fault.
134 </para>
135 <para lang="en">
136 a segmentation fault might occur in a worker process
137 if different ssl_session_cache settings were used
138 in different virtual servers.
139 </para>
140 </change>
141
142 <change type="bugfix">
143 <para lang="ru">
144 директива expires могла не срабатывать при использовании переменных.
145 </para>
146 <para lang="en">
147 the "expires" directive might not work when using variables.
148 </para>
149 </change>
150
151 <change type="bugfix">
152 <para lang="ru">
153 если nginx был собран с модулем ngx_http_spdy_module,
154 протокол SPDY мог быть использован клиентом,
155 даже если не был указан параметр spdy директивы listen.
156 </para>
157 <para lang="en">
158 if nginx was built with the ngx_http_spdy_module
159 it was possible to use the SPDY protocol
160 even if the "spdy" parameter of the "listen" directive was not specified.
161 </para>
162 </change>
163
164 </changes>
6 165
7 166
8 <changes ver="1.8.0" date="21.04.2015"> 167 <changes ver="1.8.0" date="21.04.2015">
9 168
10 <change> 169 <change>