changeset 5607:97b47d95e444 release-1.5.12

nginx-1.5.12-RELEASE
author Maxim Dounin <mdounin@mdounin.ru>
date Tue, 18 Mar 2014 17:08:35 +0400
parents 6c7f9fd5fd7e
children 659dac82b6f0
files docs/xml/nginx/changes.xml
diffstat 1 files changed, 46 insertions(+), 0 deletions(-) [+]
line wrap: on
line diff
--- a/docs/xml/nginx/changes.xml
+++ b/docs/xml/nginx/changes.xml
@@ -5,6 +5,52 @@
 <change_log title="nginx">
 
 
+<changes ver="1.5.12" date="18.03.2014">
+
+<change type="security">
+<para lang="ru">
+при обработке специально созданного запроса модулем ngx_http_spdy_module
+могло происходить переполнение буфера в рабочем процессе,
+что потенциально могло приводить к выполнению произвольного кода
+(CVE-2014-0133).<br/>
+Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel
+Sadosky, Buenos Aires, Argentina.
+</para>
+<para lang="en">
+a heap memory buffer overflow might occur in a worker process 
+while handling a specially crafted request by ngx_http_spdy_module,
+potentially resulting in arbitrary code execution
+(CVE-2014-0133).<br/>
+Thanks to Lucas Molas, researcher at Programa STIC, Fundación Dr. Manuel
+Sadosky, Buenos Aires, Argentina.
+</para>
+</change>
+
+<change type="feature">
+<para lang="ru">
+параметр proxy_protocol в директивах listen и real_ip_header,
+переменная $proxy_protocol_addr.
+</para>
+<para lang="en">
+the "proxy_protocol" parameters of the "listen" and "real_ip_header" directives,
+the $proxy_protocol_addr variable.
+</para>
+</change>
+
+<change type="bugfix">
+<para lang="ru">
+в директиве fastcgi_next_upstream.<br/>
+Спасибо Lucas Molas.
+</para>
+<para lang="en">
+in the "fastcgi_next_upstream" directive.<br/>
+Thanks to Lucas Molas.
+</para>
+</change>
+
+</changes>
+
+
 <changes ver="1.5.11" date="04.03.2014">
 
 <change type="security">