# HG changeset patch # User Maxim Dounin # Date 1395148115 -14400 # Node ID 97b47d95e4449cbde976657cf8cbbc118351ffe0 # Parent 6c7f9fd5fd7ea861c8ce05c5ff76a1483fe549a8 nginx-1.5.12-RELEASE diff --git a/docs/xml/nginx/changes.xml b/docs/xml/nginx/changes.xml --- a/docs/xml/nginx/changes.xml +++ b/docs/xml/nginx/changes.xml @@ -5,6 +5,52 @@ + + + + +при обработке специально созданного запроса модулем ngx_http_spdy_module +могло происходить переполнение буфера в рабочем процессе, +что потенциально могло приводить к выполнению произвольного кода +(CVE-2014-0133).
+Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel +Sadosky, Buenos Aires, Argentina. +
+ +a heap memory buffer overflow might occur in a worker process +while handling a specially crafted request by ngx_http_spdy_module, +potentially resulting in arbitrary code execution +(CVE-2014-0133).
+Thanks to Lucas Molas, researcher at Programa STIC, Fundación Dr. Manuel +Sadosky, Buenos Aires, Argentina. +
+
+ + + +параметр proxy_protocol в директивах listen и real_ip_header, +переменная $proxy_protocol_addr. + + +the "proxy_protocol" parameters of the "listen" and "real_ip_header" directives, +the $proxy_protocol_addr variable. + + + + + +в директиве fastcgi_next_upstream.
+Спасибо Lucas Molas. +
+ +in the "fastcgi_next_upstream" directive.
+Thanks to Lucas Molas. +
+
+ +
+ +