Mercurial > hg > nginx
comparison docs/xml/nginx/changes.xml @ 6353:be00ca08e41a release-1.9.10
nginx-1.9.10-RELEASE
author | Maxim Dounin <mdounin@mdounin.ru> |
---|---|
date | Tue, 26 Jan 2016 17:27:40 +0300 |
parents | def9c9c9ae05 |
children | fe66cff450a9 |
comparison
equal
deleted
inserted
replaced
6352:ff9b32c0e141 | 6353:be00ca08e41a |
---|---|
1 <?xml version="1.0" ?> | 1 <?xml version="1.0" ?> |
2 <!DOCTYPE change_log SYSTEM "../../dtd/changes.dtd" > | 2 <!DOCTYPE change_log SYSTEM "../../dtd/changes.dtd" > |
3 | 3 |
4 | 4 |
5 <change_log title="nginx"> | 5 <change_log title="nginx"> |
6 | |
7 | |
8 <changes ver="1.9.10" date="26.01.2016"> | |
9 | |
10 <change type="security"> | |
11 <para lang="ru"> | |
12 при использовании директивы resolver | |
13 во время обработки ответов DNS-сервера | |
14 могло происходить разыменование некорректного адреса, | |
15 что позволяло атакующему, | |
16 имеющему возможность подделывать UDP-пакеты от DNS-сервера, | |
17 вызвать segmentation fault в рабочем процессе (CVE-2016-0742). | |
18 </para> | |
19 <para lang="en"> | |
20 invalid pointer dereference might occur | |
21 during DNS server response processing | |
22 if the "resolver" directive was used, | |
23 allowing an attacker who is able to forge UDP packets from the DNS server | |
24 to cause segmentation fault in a worker process (CVE-2016-0742). | |
25 </para> | |
26 </change> | |
27 | |
28 <change type="security"> | |
29 <para lang="ru"> | |
30 при использовании директивы resolver | |
31 во время обработки CNAME-записей | |
32 могло произойти обращение к ранее освобождённой памяти, | |
33 что позволяло атакующему, | |
34 имеющему возможность инициировать преобразование произвольных имён в адреса, | |
35 вызвать segmentation fault в рабочем процессе, | |
36 а также потенциально могло иметь другие последствия (CVE-2016-0746). | |
37 </para> | |
38 <para lang="en"> | |
39 use-after-free condition might occur | |
40 during CNAME response processing | |
41 if the "resolver" directive was used, | |
42 allowing an attacker who is able to trigger name resolution | |
43 to cause segmentation fault in a worker process, | |
44 or might have potential other impact (CVE-2016-0746). | |
45 </para> | |
46 </change> | |
47 | |
48 <change type="security"> | |
49 <para lang="ru"> | |
50 при использовании директивы resolver | |
51 во время обработки CNAME-записей | |
52 не во всех случаях проверялось ограничение | |
53 на максимальное количество записей в цепочке, | |
54 что позволяло атакующему, | |
55 имеющему возможность инициировать преобразование произвольных имён в адреса, | |
56 вызвать чрезмерное потребление ресурсов рабочими процессами (CVE-2016-0747). | |
57 </para> | |
58 <para lang="en"> | |
59 CNAME resolution was insufficiently limited | |
60 if the "resolver" directive was used, | |
61 allowing an attacker who is able to trigger arbitrary name resolution | |
62 to cause excessive resource consumption in worker processes (CVE-2016-0747). | |
63 </para> | |
64 </change> | |
65 | |
66 <change type="feature"> | |
67 <para lang="ru"> | |
68 параметр auto директивы worker_cpu_affinity. | |
69 </para> | |
70 <para lang="en"> | |
71 the "auto" parameter of the "worker_cpu_affinity" directive. | |
72 </para> | |
73 </change> | |
74 | |
75 <change type="bugfix"> | |
76 <para lang="ru"> | |
77 параметр proxy_protocol директивы listen не работал | |
78 с IPv6 listen-сокетами. | |
79 </para> | |
80 <para lang="en"> | |
81 the "proxy_protocol" parameter of the "listen" directive did not work | |
82 with IPv6 listen sockets. | |
83 </para> | |
84 </change> | |
85 | |
86 <change type="bugfix"> | |
87 <para lang="ru"> | |
88 при использовании директивы keepalive | |
89 соединения к бэкендам могли кэшироваться некорректно. | |
90 </para> | |
91 <para lang="en"> | |
92 connections to upstream servers might be cached incorrectly | |
93 when using the "keepalive" directive. | |
94 </para> | |
95 </change> | |
96 | |
97 <change type="bugfix"> | |
98 <para lang="ru"> | |
99 после перенаправления запроса с помощью X-Accel-Redirect | |
100 при проксировании использовался HTTP-метод оригинального запроса. | |
101 </para> | |
102 <para lang="en"> | |
103 proxying used the HTTP method of the original request | |
104 after an "X-Accel-Redirect" redirection. | |
105 </para> | |
106 </change> | |
107 | |
108 </changes> | |
6 | 109 |
7 | 110 |
8 <changes ver="1.9.9" date="09.12.2015"> | 111 <changes ver="1.9.9" date="09.12.2015"> |
9 | 112 |
10 <change type="bugfix"> | 113 <change type="bugfix"> |