comparison docs/xml/nginx/changes.xml @ 6353:be00ca08e41a release-1.9.10

nginx-1.9.10-RELEASE
author Maxim Dounin <mdounin@mdounin.ru>
date Tue, 26 Jan 2016 17:27:40 +0300
parents def9c9c9ae05
children fe66cff450a9
comparison
equal deleted inserted replaced
6352:ff9b32c0e141 6353:be00ca08e41a
1 <?xml version="1.0" ?> 1 <?xml version="1.0" ?>
2 <!DOCTYPE change_log SYSTEM "../../dtd/changes.dtd" > 2 <!DOCTYPE change_log SYSTEM "../../dtd/changes.dtd" >
3 3
4 4
5 <change_log title="nginx"> 5 <change_log title="nginx">
6
7
8 <changes ver="1.9.10" date="26.01.2016">
9
10 <change type="security">
11 <para lang="ru">
12 при использовании директивы resolver
13 во время обработки ответов DNS-сервера
14 могло происходить разыменование некорректного адреса,
15 что позволяло атакующему,
16 имеющему возможность подделывать UDP-пакеты от DNS-сервера,
17 вызвать segmentation fault в рабочем процессе (CVE-2016-0742).
18 </para>
19 <para lang="en">
20 invalid pointer dereference might occur
21 during DNS server response processing
22 if the "resolver" directive was used,
23 allowing an attacker who is able to forge UDP packets from the DNS server
24 to cause segmentation fault in a worker process (CVE-2016-0742).
25 </para>
26 </change>
27
28 <change type="security">
29 <para lang="ru">
30 при использовании директивы resolver
31 во время обработки CNAME-записей
32 могло произойти обращение к ранее освобождённой памяти,
33 что позволяло атакующему,
34 имеющему возможность инициировать преобразование произвольных имён в адреса,
35 вызвать segmentation fault в рабочем процессе,
36 а также потенциально могло иметь другие последствия (CVE-2016-0746).
37 </para>
38 <para lang="en">
39 use-after-free condition might occur
40 during CNAME response processing
41 if the "resolver" directive was used,
42 allowing an attacker who is able to trigger name resolution
43 to cause segmentation fault in a worker process,
44 or might have potential other impact (CVE-2016-0746).
45 </para>
46 </change>
47
48 <change type="security">
49 <para lang="ru">
50 при использовании директивы resolver
51 во время обработки CNAME-записей
52 не во всех случаях проверялось ограничение
53 на максимальное количество записей в цепочке,
54 что позволяло атакующему,
55 имеющему возможность инициировать преобразование произвольных имён в адреса,
56 вызвать чрезмерное потребление ресурсов рабочими процессами (CVE-2016-0747).
57 </para>
58 <para lang="en">
59 CNAME resolution was insufficiently limited
60 if the "resolver" directive was used,
61 allowing an attacker who is able to trigger arbitrary name resolution
62 to cause excessive resource consumption in worker processes (CVE-2016-0747).
63 </para>
64 </change>
65
66 <change type="feature">
67 <para lang="ru">
68 параметр auto директивы worker_cpu_affinity.
69 </para>
70 <para lang="en">
71 the "auto" parameter of the "worker_cpu_affinity" directive.
72 </para>
73 </change>
74
75 <change type="bugfix">
76 <para lang="ru">
77 параметр proxy_protocol директивы listen не работал
78 с IPv6 listen-сокетами.
79 </para>
80 <para lang="en">
81 the "proxy_protocol" parameter of the "listen" directive did not work
82 with IPv6 listen sockets.
83 </para>
84 </change>
85
86 <change type="bugfix">
87 <para lang="ru">
88 при использовании директивы keepalive
89 соединения к бэкендам могли кэшироваться некорректно.
90 </para>
91 <para lang="en">
92 connections to upstream servers might be cached incorrectly
93 when using the "keepalive" directive.
94 </para>
95 </change>
96
97 <change type="bugfix">
98 <para lang="ru">
99 после перенаправления запроса с помощью X-Accel-Redirect
100 при проксировании использовался HTTP-метод оригинального запроса.
101 </para>
102 <para lang="en">
103 proxying used the HTTP method of the original request
104 after an "X-Accel-Redirect" redirection.
105 </para>
106 </change>
107
108 </changes>
6 109
7 110
8 <changes ver="1.9.9" date="09.12.2015"> 111 <changes ver="1.9.9" date="09.12.2015">
9 112
10 <change type="bugfix"> 113 <change type="bugfix">