diff options
author | Maxim Dounin <mdounin@mdounin.ru> | 2012-04-12 13:00:53 +0000 |
---|---|---|
committer | Maxim Dounin <mdounin@mdounin.ru> | 2012-04-12 13:00:53 +0000 |
commit | 6350cc9101cf6098b462adcef34fb8ce28c438f7 (patch) | |
tree | ea950e0cdca83a09a20b61f940a0a57d49607782 | |
parent | dcdb3ca43b7ac59642fb8cf495c9416f49d9fc79 (diff) | |
download | nginx-6350cc9101cf6098b462adcef34fb8ce28c438f7.tar.gz |
nginx-1.0.15-RELEASErelease-1.0.15
-rw-r--r-- | docs/xml/nginx/changes.xml | 30 |
1 files changed, 30 insertions, 0 deletions
diff --git a/docs/xml/nginx/changes.xml b/docs/xml/nginx/changes.xml index 3821e7e1e..c12d328e4 100644 --- a/docs/xml/nginx/changes.xml +++ b/docs/xml/nginx/changes.xml @@ -9,6 +9,36 @@ <title lang="en">nginx changelog</title> +<changes ver="1.0.15" date="12.04.2012"> + +<change type="security"> +<para lang="ru"> +при обработке специально созданного mp4 файла модулем ngx_http_mp4_module +могли перезаписываться области памяти рабочего процесса, что могло +приводить к выполнению произвольного кода (CVE-2012-2089).<br/> +Спасибо Matthew Daley. +</para> +<para lang="en"> +specially crafted mp4 file might allow to overwrite +memory locations in a worker process +if the ngx_http_mp4_module was used, +potentially resulting in arbitrary code execution (CVE-2012-2089).<br/> +Thanks to Matthew Daley. +</para> +</change> + +<change type="bugfix"> +<para lang="ru"> +в модуле ngx_http_mp4_module. +</para> +<para lang="en"> +in the ngx_http_mp4_module. +</para> +</change> + +</changes> + + <changes ver="1.0.14" date="15.03.2012"> <change type="security"> |