diff options
author | Maxim Dounin <mdounin@mdounin.ru> | 2014-03-18 17:17:09 +0400 |
---|---|---|
committer | Maxim Dounin <mdounin@mdounin.ru> | 2014-03-18 17:17:09 +0400 |
commit | a8d3d1c52ec924b790baef56f47799a43e5e0649 (patch) | |
tree | 2b361e2970d1357907f61830ba1f43e9ed21df0a | |
parent | 36f963c2947f42c79da59a259c06c7252c55b75f (diff) | |
download | nginx-release-1.4.7.tar.gz nginx-release-1.4.7.zip |
nginx-1.4.7-RELEASErelease-1.4.7
-rw-r--r-- | docs/xml/nginx/changes.xml | 35 |
1 files changed, 35 insertions, 0 deletions
diff --git a/docs/xml/nginx/changes.xml b/docs/xml/nginx/changes.xml index 2ee5cf468..26151fd9c 100644 --- a/docs/xml/nginx/changes.xml +++ b/docs/xml/nginx/changes.xml @@ -5,6 +5,41 @@ <change_log title="nginx"> +<changes ver="1.4.7" date="18.03.2014"> + +<change type="security"> +<para lang="ru"> +при обработке специально созданного запроса модулем ngx_http_spdy_module +могло происходить переполнение буфера в рабочем процессе, +что потенциально могло приводить к выполнению произвольного кода +(CVE-2014-0133).<br/> +Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel +Sadosky, Buenos Aires, Argentina. +</para> +<para lang="en"> +a heap memory buffer overflow might occur in a worker process +while handling a specially crafted request by ngx_http_spdy_module, +potentially resulting in arbitrary code execution +(CVE-2014-0133).<br/> +Thanks to Lucas Molas, researcher at Programa STIC, Fundación Dr. Manuel +Sadosky, Buenos Aires, Argentina. +</para> +</change> + +<change type="bugfix"> +<para lang="ru"> +в директиве fastcgi_next_upstream.<br/> +Спасибо Lucas Molas. +</para> +<para lang="en"> +in the "fastcgi_next_upstream" directive.<br/> +Thanks to Lucas Molas. +</para> +</change> + +</changes> + + <changes ver="1.4.6" date="04.03.2014"> <change type="bugfix"> |