changeset 1098:bc2a379c4cb6

nginx-1.5.12, nginx-1.4.7
author Maxim Dounin <mdounin@mdounin.ru>
date Tue, 18 Mar 2014 20:21:27 +0400
parents eeb690d4212b
children d45637ce2fb5
files text/en/CHANGES text/en/CHANGES-1.4 text/ru/CHANGES.ru text/ru/CHANGES.ru-1.4 xml/en/security_advisories.xml xml/index.xml xml/versions.xml
diffstat 7 files changed, 86 insertions(+), 0 deletions(-) [+]
line wrap: on
line diff
--- a/text/en/CHANGES	Tue Mar 18 19:59:24 2014 +0400
+++ b/text/en/CHANGES	Tue Mar 18 20:21:27 2014 +0400
@@ -1,4 +1,20 @@
 
+Changes with nginx 1.5.12                                        18 Mar 2014
+
+    *) Security: a heap memory buffer overflow might occur in a worker
+       process while handling a specially crafted request by
+       ngx_http_spdy_module, potentially resulting in arbitrary code
+       execution (CVE-2014-0133).
+       Thanks to Lucas Molas, researcher at Programa STIC, Fundación Dr.
+       Manuel Sadosky, Buenos Aires, Argentina.
+
+    *) Feature: the "proxy_protocol" parameters of the "listen" and
+       "real_ip_header" directives, the $proxy_protocol_addr variable.
+
+    *) Bugfix: in the "fastcgi_next_upstream" directive.
+       Thanks to Lucas Molas.
+
+
 Changes with nginx 1.5.11                                        04 Mar 2014
 
     *) Security: memory corruption might occur in a worker process on 32-bit
--- a/text/en/CHANGES-1.4	Tue Mar 18 19:59:24 2014 +0400
+++ b/text/en/CHANGES-1.4	Tue Mar 18 20:21:27 2014 +0400
@@ -1,4 +1,17 @@
 
+Changes with nginx 1.4.7                                         18 Mar 2014
+
+    *) Security: a heap memory buffer overflow might occur in a worker
+       process while handling a specially crafted request by
+       ngx_http_spdy_module, potentially resulting in arbitrary code
+       execution (CVE-2014-0133).
+       Thanks to Lucas Molas, researcher at Programa STIC, Fundación Dr.
+       Manuel Sadosky, Buenos Aires, Argentina.
+
+    *) Bugfix: in the "fastcgi_next_upstream" directive.
+       Thanks to Lucas Molas.
+
+
 Changes with nginx 1.4.6                                         04 Mar 2014
 
     *) Bugfix: the "client_max_body_size" directive might not work when
--- a/text/ru/CHANGES.ru	Tue Mar 18 19:59:24 2014 +0400
+++ b/text/ru/CHANGES.ru	Tue Mar 18 20:21:27 2014 +0400
@@ -1,4 +1,20 @@
 
+Изменения в nginx 1.5.12                                          18.03.2014
+
+    *) Безопасность: при обработке специально созданного запроса модулем
+       ngx_http_spdy_module могло происходить переполнение буфера в рабочем
+       процессе, что потенциально могло приводить к выполнению произвольного
+       кода (CVE-2014-0133).
+       Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky,
+       Buenos Aires, Argentina.
+
+    *) Добавление: параметр proxy_protocol в директивах listen и
+       real_ip_header, переменная $proxy_protocol_addr.
+
+    *) Исправление: в директиве fastcgi_next_upstream.
+       Спасибо Lucas Molas.
+
+
 Изменения в nginx 1.5.11                                          04.03.2014
 
     *) Безопасность: при обработке специально созданного запроса модулем
--- a/text/ru/CHANGES.ru-1.4	Tue Mar 18 19:59:24 2014 +0400
+++ b/text/ru/CHANGES.ru-1.4	Tue Mar 18 20:21:27 2014 +0400
@@ -1,4 +1,17 @@
 
+Изменения в nginx 1.4.7                                           18.03.2014
+
+    *) Безопасность: при обработке специально созданного запроса модулем
+       ngx_http_spdy_module могло происходить переполнение буфера в рабочем
+       процессе, что потенциально могло приводить к выполнению произвольного
+       кода (CVE-2014-0133).
+       Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky,
+       Buenos Aires, Argentina.
+
+    *) Исправление: в директиве fastcgi_next_upstream.
+       Спасибо Lucas Molas.
+
+
 Изменения в nginx 1.4.6                                           04.03.2014
 
     *) Исправление: директива client_max_body_size могла не работать при
--- a/xml/en/security_advisories.xml	Tue Mar 18 19:59:24 2014 +0400
+++ b/xml/en/security_advisories.xml	Tue Mar 18 20:21:27 2014 +0400
@@ -24,6 +24,14 @@
 
 <security>
 
+<item name="SPDY heap buffer overflow"
+      severity="major"
+      cve="2014-0133"
+      good="1.5.12+, 1.4.7+"
+      vulnerable="1.3.15-1.5.11">
+<patch name="patch.2014.spdy2.txt" />
+</item>
+
 <item name="SPDY memory corruption"
       severity="major"
       advisory="http://mailman.nginx.org/pipermail/nginx-announce/2014/000132.html"
--- a/xml/index.xml	Tue Mar 18 19:59:24 2014 +0400
+++ b/xml/index.xml	Tue Mar 18 20:21:27 2014 +0400
@@ -9,6 +9,24 @@
 
 <event date="2014-03-04">
 <para>
+<link doc="en/download.xml">nginx-1.4.7</link>
+stable and
+<link doc="en/download.xml">nginx-1.5.12</link>
+mainline versions has been released,
+with a fix for the
+<link doc="en/security_advisories.xml">SPDY heap buffer overflow</link>
+vulnerability
+discovered by
+Lucas Molas, researcher at Programa STIC,
+<link url="http://www.fundacionsadosky.org.ar/en/">Fundación Dr. Manuel
+Sadosky</link>, Buenos Aires, Argentina
+(CVE-2014-0133).
+</para>
+</event>
+
+
+<event date="2014-03-04">
+<para>
 <link doc="en/download.xml">nginx-1.4.6</link>
 stable version has been released.
 </para>
--- a/xml/versions.xml	Tue Mar 18 19:59:24 2014 +0400
+++ b/xml/versions.xml	Tue Mar 18 20:21:27 2014 +0400
@@ -9,6 +9,7 @@
 
 <download tag="mainline" changes="">
 
+<item ver="1.5.12" />
 <item ver="1.5.11" />
 <item ver="1.5.10" />
 <item ver="1.5.9" />
@@ -27,6 +28,7 @@
 
 <download tag="stable" changes="1.4">
 
+<item ver="1.4.7" />
 <item ver="1.4.6" />
 <item ver="1.4.5" />
 <item ver="1.4.4" />