Changeset 6353:be00ca08e41a in nginx for docs


Ignore:
Timestamp:
01/26/16 14:27:40 (20 months ago)
Author:
Maxim Dounin <mdounin@…>
Branch:
default
Tags:
release-1.9.10
Message:

nginx-1.9.10-RELEASE

File:
1 edited

Legend:

Unmodified
Added
Removed
  • docs/xml/nginx/changes.xml

    r6329 r6353  
    44
    55<change_log title="nginx">
     6
     7
     8<changes ver="1.9.10" date="26.01.2016">
     9
     10<change type="security">
     11<para lang="ru">
     12при использовании директивы resolver
     13во время обработки ответов DNS-сервера
     14могло происходить разыменование некорректного адреса,
     15что позволяло атакующему,
     16имеющему возможность подделывать UDP-пакеты от DNS-сервера,
     17вызвать segmentation fault в рабочем процессе (CVE-2016-0742).
     18</para>
     19<para lang="en">
     20invalid pointer dereference might occur
     21during DNS server response processing
     22if the "resolver" directive was used,
     23allowing an attacker who is able to forge UDP packets from the DNS server
     24to cause segmentation fault in a worker process (CVE-2016-0742).
     25</para>
     26</change>
     27
     28<change type="security">
     29<para lang="ru">
     30при использовании директивы resolver
     31во время обработки CNAME-записей
     32могло произойти обращение к ранее освобождённой памяти,
     33что позволяло атакующему,
     34имеющему возможность инициировать преобразование произвольных имён в адреса,
     35вызвать segmentation fault в рабочем процессе,
     36а также потенциально могло иметь другие последствия (CVE-2016-0746).
     37</para>
     38<para lang="en">
     39use-after-free condition might occur
     40during CNAME response processing
     41if the "resolver" directive was used,
     42allowing an attacker who is able to trigger name resolution
     43to cause segmentation fault in a worker process,
     44or might have potential other impact (CVE-2016-0746).
     45</para>
     46</change>
     47
     48<change type="security">
     49<para lang="ru">
     50при использовании директивы resolver
     51во время обработки CNAME-записей
     52не во всех случаях проверялось ограничение
     53на максимальное количество записей в цепочке,
     54что позволяло атакующему,
     55имеющему возможность инициировать преобразование произвольных имён в адреса,
     56вызвать чрезмерное потребление ресурсов рабочими процессами (CVE-2016-0747).
     57</para>
     58<para lang="en">
     59CNAME resolution was insufficiently limited
     60if the "resolver" directive was used,
     61allowing an attacker who is able to trigger arbitrary name resolution
     62to cause excessive resource consumption in worker processes (CVE-2016-0747).
     63</para>
     64</change>
     65
     66<change type="feature">
     67<para lang="ru">
     68параметр auto директивы worker_cpu_affinity.
     69</para>
     70<para lang="en">
     71the "auto" parameter of the "worker_cpu_affinity" directive.
     72</para>
     73</change>
     74
     75<change type="bugfix">
     76<para lang="ru">
     77параметр proxy_protocol директивы listen не работал
     78с IPv6 listen-сокетами.
     79</para>
     80<para lang="en">
     81the "proxy_protocol" parameter of the "listen" directive did not work
     82with IPv6 listen sockets.
     83</para>
     84</change>
     85
     86<change type="bugfix">
     87<para lang="ru">
     88при использовании директивы keepalive
     89соединения к бэкендам могли кэшироваться некорректно.
     90</para>
     91<para lang="en">
     92connections to upstream servers might be cached incorrectly
     93when using the "keepalive" directive.
     94</para>
     95</change>
     96
     97<change type="bugfix">
     98<para lang="ru">
     99после перенаправления запроса с помощью X-Accel-Redirect
     100при проксировании использовался HTTP-метод оригинального запроса.
     101</para>
     102<para lang="en">
     103proxying used the HTTP method of the original request
     104after an "X-Accel-Redirect" redirection.
     105</para>
     106</change>
     107
     108</changes>
    6109
    7110
Note: See TracChangeset for help on using the changeset viewer.