Mercurial > hg > nginx-site
changeset 487:2406529bc838
nginx-1.1.19, nginx-1.0.15
author | Maxim Dounin <mdounin@mdounin.ru> |
---|---|
date | Thu, 12 Apr 2012 13:23:53 +0000 |
parents | 1bf933a9df8b |
children | 78ab3599e1fe |
files | text/en/CHANGES text/en/CHANGES-1.0 text/ru/CHANGES.ru text/ru/CHANGES.ru-1.0 xml/en/download.xml xml/en/security_advisories.xml xml/index.xml xml/ru/download.xml xml/versions.xml |
diffstat | 9 files changed, 96 insertions(+), 2 deletions(-) [+] |
line wrap: on
line diff
--- a/text/en/CHANGES Wed Apr 11 03:26:09 2012 +0000 +++ b/text/en/CHANGES Thu Apr 12 13:23:53 2012 +0000 @@ -1,4 +1,28 @@ +Changes with nginx 1.1.19 12 Apr 2012 + + *) Security: specially crafted mp4 file might allow to overwrite memory + locations in a worker process if the ngx_http_mp4_module was used, + potentially resulting in arbitrary code execution (CVE-2012-2089). + Thanks to Matthew Daley. + + *) Bugfix: nginx/Windows might be terminated abnormally. + Thanks to Vincent Lee. + + *) Bugfix: nginx hogged CPU if all servers in an upstream were marked as + "backup". + + *) Bugfix: the "allow" and "deny" directives might be inherited + incorrectly if they were used with IPv6 addresses. + + *) Bugfix: the "modern_browser" and "ancient_browser" directives might + be inherited incorrectly. + + *) Bugfix: timeouts might be handled incorrectly on Solaris/SPARC. + + *) Bugfix: in the ngx_http_mp4_module. + + Changes with nginx 1.1.18 28 Mar 2012 *) Change: keepalive connections are no longer disabled for Safari by
--- a/text/en/CHANGES-1.0 Wed Apr 11 03:26:09 2012 +0000 +++ b/text/en/CHANGES-1.0 Thu Apr 12 13:23:53 2012 +0000 @@ -1,4 +1,14 @@ +Changes with nginx 1.0.15 12 Apr 2012 + + *) Security: specially crafted mp4 file might allow to overwrite memory + locations in a worker process if the ngx_http_mp4_module was used, + potentially resulting in arbitrary code execution (CVE-2012-2089). + Thanks to Matthew Daley. + + *) Bugfix: in the ngx_http_mp4_module. + + Changes with nginx 1.0.14 15 Mar 2012 *) Security: content of previously freed memory might be sent to a
--- a/text/ru/CHANGES.ru Wed Apr 11 03:26:09 2012 +0000 +++ b/text/ru/CHANGES.ru Thu Apr 12 13:23:53 2012 +0000 @@ -1,4 +1,29 @@ +Изменения в nginx 1.1.19 12.04.2012 + + *) Безопасность: при обработке специально созданного mp4 файла модулем + ngx_http_mp4_module могли перезаписываться области памяти рабочего + процесса, что могло приводить к выполнению произвольного кода + (CVE-2012-2089). + Спасибо Matthew Daley. + + *) Исправление: nginx/Windows мог завершаться аварийно. + Спасибо Vincent Lee. + + *) Исправление: nginx нагружал процессор, если все серверы в upstream'е + были помечены флагом backup. + + *) Исправление: директивы allow и deny могли наследоваться некорректно, + если в них использовались IPv6 адреса. + + *) Исправление: директивы modern_browser и ancient_browser могли + наследоваться некорректно. + + *) Исправление: таймауты могли работать некорректно на Solaris/SPARC. + + *) Исправление: в модуле ngx_http_mp4_module. + + Изменения в nginx 1.1.18 28.03.2012 *) Изменение: теперь keepalive соединения не запрещены для Safari по
--- a/text/ru/CHANGES.ru-1.0 Wed Apr 11 03:26:09 2012 +0000 +++ b/text/ru/CHANGES.ru-1.0 Thu Apr 12 13:23:53 2012 +0000 @@ -1,4 +1,15 @@ +Изменения в nginx 1.0.15 12.04.2012 + + *) Безопасность: при обработке специально созданного mp4 файла модулем + ngx_http_mp4_module могли перезаписываться области памяти рабочего + процесса, что могло приводить к выполнению произвольного кода + (CVE-2012-2089). + Спасибо Matthew Daley. + + *) Исправление: в модуле ngx_http_mp4_module. + + Изменения в nginx 1.0.14 15.03.2012 *) Безопасность: содержимое ранее освобождённой памяти могло быть
--- a/xml/en/download.xml Wed Apr 11 03:26:09 2012 +0000 +++ b/xml/en/download.xml Thu Apr 12 13:23:53 2012 +0000 @@ -9,6 +9,7 @@ <download last="1" changes="CHANGES"> +<item ver="1.1.19" pgp="yes" win="yes" /> <item ver="1.1.18" pgp="yes" win="yes" /> <item ver="1.1.17" pgp="yes" win="yes" /> <item ver="1.1.16" pgp="yes" win="yes" /> @@ -38,6 +39,7 @@ <download last="1" changes="CHANGES-1.0"> +<item ver="1.0.15" pgp="yes" win="yes" /> <item ver="1.0.14" pgp="yes" win="yes" /> <item ver="1.0.13" pgp="yes" win="yes" /> <item ver="1.0.12" pgp="yes" win="yes" />
--- a/xml/en/security_advisories.xml Wed Apr 11 03:26:09 2012 +0000 +++ b/xml/en/security_advisories.xml Thu Apr 12 13:23:53 2012 +0000 @@ -18,6 +18,13 @@ <security> +<item name="Buffer overflow in the ngx_http_mp4_module" + severity="major" + cve="2012-2089" + good="1.1.19+, 1.0.15+" + vulnerable="1.1.3-1.1.18, 1.0.7-1.0.14" + patch="patch.2012.mp4.txt" /> + <item name="Memory disclosure with specially crafted backend responses" severity="major" cve="2012-1180"
--- a/xml/index.xml Wed Apr 11 03:26:09 2012 +0000 +++ b/xml/index.xml Thu Apr 12 13:23:53 2012 +0000 @@ -2,6 +2,19 @@ <news name="nginx news" link="/" lang="en"> +<event date="2012-04-12"> +<para> +<link doc="en/download.xml">nginx-1.0.15</link> +stable and +<link doc="en/download.xml">nginx-1.1.19</link> +development versions have been released, +with the fix for the +<link doc="en/security_advisories.xml">buffer overflow in +the ngx_http_mp4_module</link> +security problem discovered by Matthew Daley. +</para> +</event> + <event date="2012-03-28"> <para> <link doc="en/download.xml">nginx-1.1.18</link>
--- a/xml/ru/download.xml Wed Apr 11 03:26:09 2012 +0000 +++ b/xml/ru/download.xml Thu Apr 12 13:23:53 2012 +0000 @@ -9,6 +9,7 @@ <download last="1" changes="CHANGES.ru"> +<item ver="1.1.19" pgp="yes" win="yes" /> <item ver="1.1.18" pgp="yes" win="yes" /> <item ver="1.1.17" pgp="yes" win="yes" /> <item ver="1.1.16" pgp="yes" win="yes" /> @@ -38,6 +39,7 @@ <download last="1" changes="CHANGES.ru-1.0"> +<item ver="1.0.15" pgp="yes" win="yes" /> <item ver="1.0.14" pgp="yes" win="yes" /> <item ver="1.0.13" pgp="yes" win="yes" /> <item ver="1.0.12" pgp="yes" win="yes" />
--- a/xml/versions.xml Wed Apr 11 03:26:09 2012 +0000 +++ b/xml/versions.xml Thu Apr 12 13:23:53 2012 +0000 @@ -1,7 +1,7 @@ <!DOCTYPE versions SYSTEM "../dtd/versions.dtd"> <versions> -<development> 1.1.18 </development> -<stable> 1.0.14 </stable> +<development> 1.1.19 </development> +<stable> 1.0.15 </stable> <legacy_stable> 0.8.55 </legacy_stable> </versions>