# HG changeset patch # User Maxim Dounin # Date 1395159687 -14400 # Node ID bc2a379c4cb63bd309a0343d2dfb88ff51e82281 # Parent eeb690d4212b15261a73ee5f046fe1e8de1f4099 nginx-1.5.12, nginx-1.4.7 diff -r eeb690d4212b -r bc2a379c4cb6 text/en/CHANGES --- a/text/en/CHANGES Tue Mar 18 19:59:24 2014 +0400 +++ b/text/en/CHANGES Tue Mar 18 20:21:27 2014 +0400 @@ -1,4 +1,20 @@ +Changes with nginx 1.5.12 18 Mar 2014 + + *) Security: a heap memory buffer overflow might occur in a worker + process while handling a specially crafted request by + ngx_http_spdy_module, potentially resulting in arbitrary code + execution (CVE-2014-0133). + Thanks to Lucas Molas, researcher at Programa STIC, Fundación Dr. + Manuel Sadosky, Buenos Aires, Argentina. + + *) Feature: the "proxy_protocol" parameters of the "listen" and + "real_ip_header" directives, the $proxy_protocol_addr variable. + + *) Bugfix: in the "fastcgi_next_upstream" directive. + Thanks to Lucas Molas. + + Changes with nginx 1.5.11 04 Mar 2014 *) Security: memory corruption might occur in a worker process on 32-bit diff -r eeb690d4212b -r bc2a379c4cb6 text/en/CHANGES-1.4 --- a/text/en/CHANGES-1.4 Tue Mar 18 19:59:24 2014 +0400 +++ b/text/en/CHANGES-1.4 Tue Mar 18 20:21:27 2014 +0400 @@ -1,4 +1,17 @@ +Changes with nginx 1.4.7 18 Mar 2014 + + *) Security: a heap memory buffer overflow might occur in a worker + process while handling a specially crafted request by + ngx_http_spdy_module, potentially resulting in arbitrary code + execution (CVE-2014-0133). + Thanks to Lucas Molas, researcher at Programa STIC, Fundación Dr. + Manuel Sadosky, Buenos Aires, Argentina. + + *) Bugfix: in the "fastcgi_next_upstream" directive. + Thanks to Lucas Molas. + + Changes with nginx 1.4.6 04 Mar 2014 *) Bugfix: the "client_max_body_size" directive might not work when diff -r eeb690d4212b -r bc2a379c4cb6 text/ru/CHANGES.ru --- a/text/ru/CHANGES.ru Tue Mar 18 19:59:24 2014 +0400 +++ b/text/ru/CHANGES.ru Tue Mar 18 20:21:27 2014 +0400 @@ -1,4 +1,20 @@ +Изменения в nginx 1.5.12 18.03.2014 + + *) Безопасность: при обработке специально созданного запроса модулем + ngx_http_spdy_module могло происходить переполнение буфера в рабочем + процессе, что потенциально могло приводить к выполнению произвольного + кода (CVE-2014-0133). + Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky, + Buenos Aires, Argentina. + + *) Добавление: параметр proxy_protocol в директивах listen и + real_ip_header, переменная $proxy_protocol_addr. + + *) Исправление: в директиве fastcgi_next_upstream. + Спасибо Lucas Molas. + + Изменения в nginx 1.5.11 04.03.2014 *) Безопасность: при обработке специально созданного запроса модулем diff -r eeb690d4212b -r bc2a379c4cb6 text/ru/CHANGES.ru-1.4 --- a/text/ru/CHANGES.ru-1.4 Tue Mar 18 19:59:24 2014 +0400 +++ b/text/ru/CHANGES.ru-1.4 Tue Mar 18 20:21:27 2014 +0400 @@ -1,4 +1,17 @@ +Изменения в nginx 1.4.7 18.03.2014 + + *) Безопасность: при обработке специально созданного запроса модулем + ngx_http_spdy_module могло происходить переполнение буфера в рабочем + процессе, что потенциально могло приводить к выполнению произвольного + кода (CVE-2014-0133). + Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky, + Buenos Aires, Argentina. + + *) Исправление: в директиве fastcgi_next_upstream. + Спасибо Lucas Molas. + + Изменения в nginx 1.4.6 04.03.2014 *) Исправление: директива client_max_body_size могла не работать при diff -r eeb690d4212b -r bc2a379c4cb6 xml/en/security_advisories.xml --- a/xml/en/security_advisories.xml Tue Mar 18 19:59:24 2014 +0400 +++ b/xml/en/security_advisories.xml Tue Mar 18 20:21:27 2014 +0400 @@ -24,6 +24,14 @@ + + + + +nginx-1.4.7 +stable and +nginx-1.5.12 +mainline versions has been released, +with a fix for the +SPDY heap buffer overflow +vulnerability +discovered by +Lucas Molas, researcher at Programa STIC, +Fundación Dr. Manuel +Sadosky, Buenos Aires, Argentina +(CVE-2014-0133). + + + + + + nginx-1.4.6 stable version has been released. diff -r eeb690d4212b -r bc2a379c4cb6 xml/versions.xml --- a/xml/versions.xml Tue Mar 18 19:59:24 2014 +0400 +++ b/xml/versions.xml Tue Mar 18 20:21:27 2014 +0400 @@ -9,6 +9,7 @@ + @@ -27,6 +28,7 @@ +