summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorMaxim Dounin <mdounin@mdounin.ru>2014-03-18 17:17:09 +0400
committerMaxim Dounin <mdounin@mdounin.ru>2014-03-18 17:17:09 +0400
commita8d3d1c52ec924b790baef56f47799a43e5e0649 (patch)
tree2b361e2970d1357907f61830ba1f43e9ed21df0a
parent36f963c2947f42c79da59a259c06c7252c55b75f (diff)
downloadnginx-a8d3d1c52ec924b790baef56f47799a43e5e0649.tar.gz
nginx-1.4.7-RELEASErelease-1.4.7
-rw-r--r--docs/xml/nginx/changes.xml35
1 files changed, 35 insertions, 0 deletions
diff --git a/docs/xml/nginx/changes.xml b/docs/xml/nginx/changes.xml
index 2ee5cf468..26151fd9c 100644
--- a/docs/xml/nginx/changes.xml
+++ b/docs/xml/nginx/changes.xml
@@ -5,6 +5,41 @@
<change_log title="nginx">
+<changes ver="1.4.7" date="18.03.2014">
+
+<change type="security">
+<para lang="ru">
+при обработке специально созданного запроса модулем ngx_http_spdy_module
+могло происходить переполнение буфера в рабочем процессе,
+что потенциально могло приводить к выполнению произвольного кода
+(CVE-2014-0133).<br/>
+Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel
+Sadosky, Buenos Aires, Argentina.
+</para>
+<para lang="en">
+a heap memory buffer overflow might occur in a worker process
+while handling a specially crafted request by ngx_http_spdy_module,
+potentially resulting in arbitrary code execution
+(CVE-2014-0133).<br/>
+Thanks to Lucas Molas, researcher at Programa STIC, Fundación Dr. Manuel
+Sadosky, Buenos Aires, Argentina.
+</para>
+</change>
+
+<change type="bugfix">
+<para lang="ru">
+в директиве fastcgi_next_upstream.<br/>
+Спасибо Lucas Molas.
+</para>
+<para lang="en">
+in the "fastcgi_next_upstream" directive.<br/>
+Thanks to Lucas Molas.
+</para>
+</change>
+
+</changes>
+
+
<changes ver="1.4.6" date="04.03.2014">
<change type="bugfix">