Mercurial > hg > nginx-site
changeset 1645:d4b29af80036
nginx-1.9.10, nginx-1.8.1
author | Maxim Dounin <mdounin@mdounin.ru> |
---|---|
date | Tue, 26 Jan 2016 18:30:39 +0300 |
parents | 52033e4b0063 |
children | 03b2e0e2387e |
files | text/en/CHANGES text/en/CHANGES-1.8 text/ru/CHANGES.ru text/ru/CHANGES.ru-1.8 xml/en/security_advisories.xml xml/index.xml xml/versions.xml |
diffstat | 7 files changed, 195 insertions(+), 0 deletions(-) [+] |
line wrap: on
line diff
--- a/text/en/CHANGES Thu Jan 21 14:42:36 2016 +0300 +++ b/text/en/CHANGES Tue Jan 26 18:30:39 2016 +0300 @@ -1,4 +1,34 @@ +Changes with nginx 1.9.10 26 Jan 2016 + + *) Security: invalid pointer dereference might occur during DNS server + response processing if the "resolver" directive was used, allowing an + attacker who is able to forge UDP packets from the DNS server to + cause segmentation fault in a worker process (CVE-2016-0742). + + *) Security: use-after-free condition might occur during CNAME response + processing if the "resolver" directive was used, allowing an attacker + who is able to trigger name resolution to cause segmentation fault in + a worker process, or might have potential other impact + (CVE-2016-0746). + + *) Security: CNAME resolution was insufficiently limited if the + "resolver" directive was used, allowing an attacker who is able to + trigger arbitrary name resolution to cause excessive resource + consumption in worker processes (CVE-2016-0747). + + *) Feature: the "auto" parameter of the "worker_cpu_affinity" directive. + + *) Bugfix: the "proxy_protocol" parameter of the "listen" directive did + not work with IPv6 listen sockets. + + *) Bugfix: connections to upstream servers might be cached incorrectly + when using the "keepalive" directive. + + *) Bugfix: proxying used the HTTP method of the original request after + an "X-Accel-Redirect" redirection. + + Changes with nginx 1.9.9 09 Dec 2015 *) Bugfix: proxying to unix domain sockets did not work when using
--- a/text/en/CHANGES-1.8 Thu Jan 21 14:42:36 2016 +0300 +++ b/text/en/CHANGES-1.8 Tue Jan 26 18:30:39 2016 +0300 @@ -1,4 +1,51 @@ +Changes with nginx 1.8.1 26 Jan 2016 + + *) Security: invalid pointer dereference might occur during DNS server + response processing if the "resolver" directive was used, allowing an + attacker who is able to forge UDP packets from the DNS server to + cause segmentation fault in a worker process (CVE-2016-0742). + + *) Security: use-after-free condition might occur during CNAME response + processing if the "resolver" directive was used, allowing an attacker + who is able to trigger name resolution to cause segmentation fault in + a worker process, or might have potential other impact + (CVE-2016-0746). + + *) Security: CNAME resolution was insufficiently limited if the + "resolver" directive was used, allowing an attacker who is able to + trigger arbitrary name resolution to cause excessive resource + consumption in worker processes (CVE-2016-0747). + + *) Bugfix: the "proxy_protocol" parameter of the "listen" directive did + not work if not specified in the first "listen" directive for a + listen socket. + + *) Bugfix: nginx might fail to start on some old Linux variants; the bug + had appeared in 1.7.11. + + *) Bugfix: a segmentation fault might occur in a worker process if the + "try_files" and "alias" directives were used inside a location given + by a regular expression; the bug had appeared in 1.7.1. + + *) Bugfix: the "try_files" directive inside a nested location given by a + regular expression worked incorrectly if the "alias" directive was + used in the outer location. + + *) Bugfix: "header already sent" alerts might appear in logs when using + cache; the bug had appeared in 1.7.5. + + *) Bugfix: a segmentation fault might occur in a worker process if + different ssl_session_cache settings were used in different virtual + servers. + + *) Bugfix: the "expires" directive might not work when using variables. + + *) Bugfix: if nginx was built with the ngx_http_spdy_module it was + possible to use the SPDY protocol even if the "spdy" parameter of the + "listen" directive was not specified. + + Changes with nginx 1.8.0 21 Apr 2015 *) 1.8.x stable branch.
--- a/text/ru/CHANGES.ru Thu Jan 21 14:42:36 2016 +0300 +++ b/text/ru/CHANGES.ru Tue Jan 26 18:30:39 2016 +0300 @@ -1,4 +1,38 @@ +Изменения в nginx 1.9.10 26.01.2016 + + *) Безопасность: при использовании директивы resolver во время обработки + ответов DNS-сервера могло происходить разыменование некорректного + адреса, что позволяло атакующему, имеющему возможность подделывать + UDP-пакеты от DNS-сервера, вызвать segmentation fault в рабочем + процессе (CVE-2016-0742). + + *) Безопасность: при использовании директивы resolver во время обработки + CNAME-записей могло произойти обращение к ранее освобождённой памяти, + что позволяло атакующему, имеющему возможность инициировать + преобразование произвольных имён в адреса, вызвать segmentation fault + в рабочем процессе, а также потенциально могло иметь другие + последствия (CVE-2016-0746). + + *) Безопасность: при использовании директивы resolver во время обработки + CNAME-записей не во всех случаях проверялось ограничение на + максимальное количество записей в цепочке, что позволяло атакующему, + имеющему возможность инициировать преобразование произвольных имён в + адреса, вызвать чрезмерное потребление ресурсов рабочими процессами + (CVE-2016-0747). + + *) Добавление: параметр auto директивы worker_cpu_affinity. + + *) Исправление: параметр proxy_protocol директивы listen не работал с + IPv6 listen-сокетами. + + *) Исправление: при использовании директивы keepalive соединения к + бэкендам могли кэшироваться некорректно. + + *) Исправление: после перенаправления запроса с помощью X-Accel-Redirect + при проксировании использовался HTTP-метод оригинального запроса. + + Изменения в nginx 1.9.9 09.12.2015 *) Исправление: проксирование в unix domain сокеты не работало при
--- a/text/ru/CHANGES.ru-1.8 Thu Jan 21 14:42:36 2016 +0300 +++ b/text/ru/CHANGES.ru-1.8 Tue Jan 26 18:30:39 2016 +0300 @@ -1,4 +1,56 @@ +Изменения в nginx 1.8.1 26.01.2016 + + *) Безопасность: при использовании директивы resolver во время обработки + ответов DNS-сервера могло происходить разыменование некорректного + адреса, что позволяло атакующему, имеющему возможность подделывать + UDP-пакеты от DNS-сервера, вызвать segmentation fault в рабочем + процессе (CVE-2016-0742). + + *) Безопасность: при использовании директивы resolver во время обработки + CNAME-записей могло произойти обращение к ранее освобождённой памяти, + что позволяло атакующему, имеющему возможность инициировать + преобразование произвольных имён в адреса, вызвать segmentation fault + в рабочем процессе, а также потенциально могло иметь другие + последствия (CVE-2016-0746). + + *) Безопасность: при использовании директивы resolver во время обработки + CNAME-записей не во всех случаях проверялось ограничение на + максимальное количество записей в цепочке, что позволяло атакующему, + имеющему возможность инициировать преобразование произвольных имён в + адреса, вызвать чрезмерное потребление ресурсов рабочими процессами + (CVE-2016-0747). + + *) Исправление: параметр proxy_protocol директивы listen не работал, + если не был указан в первой директиве listen для данного + listen-сокета. + + *) Исправление: nginx мог не запускаться на некоторых старых версиях + Linux; ошибка появилась в 1.7.11. + + *) Исправление: при совместном использовании директив try_files и alias + внутри location'а, заданного регулярным выражением, в рабочем + процессе мог произойти segmentation fault; ошибка появилась в 1.7.1. + + *) Исправление: директива try_files внутри вложенного location'а, + заданного регулярным выражением, работала неправильно, если во + внешнем location'е использовалась директива alias. + + *) Исправление: при использовании кэша в логах могли появляться + сообщения "header already sent"; ошибка появилась в 1.7.5. + + *) Исправление: при использовании различных настроек ssl_session_cache в + разных виртуальных серверах в рабочем процессе мог произойти + segmentation fault. + + *) Исправление: директива expires могла не срабатывать при использовании + переменных. + + *) Исправление: если nginx был собран с модулем ngx_http_spdy_module, + протокол SPDY мог быть использован клиентом, даже если не был указан + параметр spdy директивы listen. + + Изменения в nginx 1.8.0 21.04.2015 *) Стабильная ветка 1.8.x.
--- a/xml/en/security_advisories.xml Thu Jan 21 14:42:36 2016 +0300 +++ b/xml/en/security_advisories.xml Tue Jan 26 18:30:39 2016 +0300 @@ -24,6 +24,24 @@ <security> +<item name="Invalid pointer dereference in resolver" + severity="medium" + cve="2016-0742" + good="1.9.10+, 1.8.1+" + vulnerable="0.6.18-1.9.9" /> + +<item name="Use-after-free during CNAME response processing in resolver" + severity="medium" + cve="2016-0746" + good="1.9.10+, 1.8.1+" + vulnerable="0.6.18-1.9.9" /> + +<item name="Insufficient limits of CNAME resolution in resolver" + severity="medium" + cve="2016-0747" + good="1.9.10+, 1.8.1+" + vulnerable="0.6.18-1.9.9" /> + <item name="SSL session reuse vulnerability" severity="medium" cve="2014-3616"
--- a/xml/index.xml Thu Jan 21 14:42:36 2016 +0300 +++ b/xml/index.xml Tue Jan 26 18:30:39 2016 +0300 @@ -7,6 +7,18 @@ <news name="nginx news" link="/" lang="en"> +<event date="2016-01-26"> +<para> +<link doc="en/download.xml">nginx-1.8.1</link> +stable and +<link doc="en/download.xml">nginx-1.9.10</link> +mainline versions have been released, +with fixes for +<link doc="en/security_advisories.xml">vulnerabilities in resolver</link> +(CVE-2016-0742, CVE-2016-0746, CVE-2016-0747). +</para> +</event> + <event date="2015-12-09"> <para> <link doc="en/download.xml">nginx-1.9.9</link>
--- a/xml/versions.xml Thu Jan 21 14:42:36 2016 +0300 +++ b/xml/versions.xml Tue Jan 26 18:30:39 2016 +0300 @@ -9,6 +9,7 @@ <download tag="mainline" changes=""> +<item ver="1.9.10" /> <item ver="1.9.9" /> <item ver="1.9.8" /> <item ver="1.9.7" /> @@ -25,6 +26,7 @@ <download tag="stable" changes="1.8"> +<item ver="1.8.1" /> <item ver="1.8.0" /> <item ver="1.7.12" /> <item ver="1.7.11" />