Mercurial > hg > nginx
comparison docs/xml/nginx/changes.xml @ 4590:b165e34d45a3 stable-1.0 release-1.0.15
nginx-1.0.15-RELEASE
author | Maxim Dounin <mdounin@mdounin.ru> |
---|---|
date | Thu, 12 Apr 2012 13:00:53 +0000 |
parents | ea69e97a812b |
children |
comparison
equal
deleted
inserted
replaced
4589:533aa09a783b | 4590:b165e34d45a3 |
---|---|
5 <change_log link="/nginx/changes.html" path="/nginx/" root=".." | 5 <change_log link="/nginx/changes.html" path="/nginx/" root=".." |
6 title="nginx"> | 6 title="nginx"> |
7 | 7 |
8 <title lang="ru">Изменения в nginx</title> | 8 <title lang="ru">Изменения в nginx</title> |
9 <title lang="en">nginx changelog</title> | 9 <title lang="en">nginx changelog</title> |
10 | |
11 | |
12 <changes ver="1.0.15" date="12.04.2012"> | |
13 | |
14 <change type="security"> | |
15 <para lang="ru"> | |
16 при обработке специально созданного mp4 файла модулем ngx_http_mp4_module | |
17 могли перезаписываться области памяти рабочего процесса, что могло | |
18 приводить к выполнению произвольного кода (CVE-2012-2089).<br/> | |
19 Спасибо Matthew Daley. | |
20 </para> | |
21 <para lang="en"> | |
22 specially crafted mp4 file might allow to overwrite | |
23 memory locations in a worker process | |
24 if the ngx_http_mp4_module was used, | |
25 potentially resulting in arbitrary code execution (CVE-2012-2089).<br/> | |
26 Thanks to Matthew Daley. | |
27 </para> | |
28 </change> | |
29 | |
30 <change type="bugfix"> | |
31 <para lang="ru"> | |
32 в модуле ngx_http_mp4_module. | |
33 </para> | |
34 <para lang="en"> | |
35 in the ngx_http_mp4_module. | |
36 </para> | |
37 </change> | |
38 | |
39 </changes> | |
10 | 40 |
11 | 41 |
12 <changes ver="1.0.14" date="15.03.2012"> | 42 <changes ver="1.0.14" date="15.03.2012"> |
13 | 43 |
14 <change type="security"> | 44 <change type="security"> |