comparison docs/xml/nginx/changes.xml @ 4590:b165e34d45a3 stable-1.0 release-1.0.15

nginx-1.0.15-RELEASE
author Maxim Dounin <mdounin@mdounin.ru>
date Thu, 12 Apr 2012 13:00:53 +0000
parents ea69e97a812b
children
comparison
equal deleted inserted replaced
4589:533aa09a783b 4590:b165e34d45a3
5 <change_log link="/nginx/changes.html" path="/nginx/" root=".." 5 <change_log link="/nginx/changes.html" path="/nginx/" root=".."
6 title="nginx"> 6 title="nginx">
7 7
8 <title lang="ru">Изменения в nginx</title> 8 <title lang="ru">Изменения в nginx</title>
9 <title lang="en">nginx changelog</title> 9 <title lang="en">nginx changelog</title>
10
11
12 <changes ver="1.0.15" date="12.04.2012">
13
14 <change type="security">
15 <para lang="ru">
16 при обработке специально созданного mp4 файла модулем ngx_http_mp4_module
17 могли перезаписываться области памяти рабочего процесса, что могло
18 приводить к выполнению произвольного кода (CVE-2012-2089).<br/>
19 Спасибо Matthew Daley.
20 </para>
21 <para lang="en">
22 specially crafted mp4 file might allow to overwrite
23 memory locations in a worker process
24 if the ngx_http_mp4_module was used,
25 potentially resulting in arbitrary code execution (CVE-2012-2089).<br/>
26 Thanks to Matthew Daley.
27 </para>
28 </change>
29
30 <change type="bugfix">
31 <para lang="ru">
32 в модуле ngx_http_mp4_module.
33 </para>
34 <para lang="en">
35 in the ngx_http_mp4_module.
36 </para>
37 </change>
38
39 </changes>
10 40
11 41
12 <changes ver="1.0.14" date="15.03.2012"> 42 <changes ver="1.0.14" date="15.03.2012">
13 43
14 <change type="security"> 44 <change type="security">