From 5ac6f49371f9fcdf21ca4b4fd2a8657576f0885b Mon Sep 17 00:00:00 2001 From: Roman Arutyunyan Date: Thu, 19 Mar 2026 18:53:00 +0400 Subject: nginx-1.29.7-RELEASE --- docs/xml/nginx/changes.xml | 153 +++++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 153 insertions(+) (limited to 'docs/xml/nginx/changes.xml') diff --git a/docs/xml/nginx/changes.xml b/docs/xml/nginx/changes.xml index 91f7d7e04..faa7dabf9 100644 --- a/docs/xml/nginx/changes.xml +++ b/docs/xml/nginx/changes.xml @@ -5,6 +5,159 @@ + + + + +при обработке COPY- или MOVE-запроса в location'е с включённым +alias могло произойти переполнение буфера, что позволяло +атакующему модифицировать исходный или целевой путь за пределы +document root (CVE-2026-27654).
+Спасибо Calif.io при содействии Claude и Anthropic Research. +
+ +a buffer overflow might occur while handling a COPY or MOVE +request in a location with "alias", allowing an attacker +to modify the source or destination path outside of the +document root (CVE-2026-27654).
+Thanks to Calif.io in collaboration with Claude and Anthropic Research. +
+
+ + + +обработка специально созданного mp4-файла модулем ngx_http_mp4_module +на 32-битных платформах могла приводить к падению рабочего процесса, +а также потенциально могла иметь другие последствия (CVE-2026-27784).
+Спасибо Prabhav Srinath (sprabhav7). +
+ +processing of a specially crafted mp4 file by the ngx_http_mp4_module +on 32-bit platforms might cause a worker process crash, +or might have potential other impact (CVE-2026-27784).
+Thanks to Prabhav Srinath (sprabhav7). +
+
+ + + +обработка специально созданного mp4-файла модулем ngx_http_mp4_module +могла приводить к падению рабочего процесса, а также потенциально +могла иметь другие последствия (CVE-2026-32647).
+Спасибо Xint Code и Pavel Kohout (Aisle Research). +
+ +processing of a specially crafted mp4 file by the ngx_http_mp4_module +might cause a worker process crash, or might have potential +other impact (CVE-2026-32647).
+Thanks to Xint Code and Pavel Kohout (Aisle Research). +
+
+ + + +если использовался метод аутентификации CRAM-MD5 или APOP, то +в рабочем процессе мог произойти segmentation fault, +если были разрешены повторные попытки аутентификации (CVE-2026-27651).
+Спасибо Arkadi Vainbrand. +
+ +a segmentation fault might occur in a worker process +if the CRAM-MD5 or APOP authentication methods were used +and authentication retry was enabled (CVE-2026-27651).
+Thanks to Arkadi Vainbrand. +
+
+ + + +атакующий мог использовать записи PTR DNS чтобы вставить данные +в auth_http-запросы, а также в команду XCLIENT в SMTP-соединении +к бекенду (CVE-2026-28753).
+Спасибо Asim Viladi Oglu Manizada, Colin Warren, +Xiao Liu (Yunnan University), Yuan Tan (UC Riverside) +и Bird Liu (Lanzhou University). +
+ +an attacker might use PTR DNS records to inject data in +auth_http requests, as well as in the XCLIENT command in +the backend SMTP connection (CVE-2026-28753).
+Thanks to Asim Viladi Oglu Manizada, Colin Warren, +Xiao Liu (Yunnan University), Yuan Tan (UC Riverside), +and Bird Liu (Lanzhou University). +
+
+ + + +SSL handshake мог завершиться успешно при том, что OCSP +отклонил клиентский сертификат в модуле stream (CVE-2026-28755).
+Спасибо Mufeed VH из Winfunc Research. +
+ +SSL handshake might succeed despite OCSP rejecting a client +certificate in the stream module (CVE-2026-28755).
+Thanks to Mufeed VH of Winfunc Research. +
+
+ + + +параметр multipath директивы listen. + + +the "multipath" parameter of the "listen" directive. + + + + + +параметр local директивы keepalive в блоке upstream. + + +the "local" parameter of the "keepalive" directive +in the "upstream" block. + + + + + +теперь директива keepalive в блоке upstream включена по умолчанию. + + +now the "keepalive" directive in the "upstream" block is +enabled by default. + + + + + +теперь модуль ngx_http_proxy_module поддерживает keepalive по умолчанию; +значение proxy_http_version по умолчанию равно "1.1"; +proxy заголовок "Connection" по умолчанию больше не посылается. + + +now ngx_http_proxy_module supports keepalive by default; +the default value for "proxy_http_version" is "1.1"; +the "Connection" proxy header is not sent by default anymore. + + + + + +некорректный HTTP/2-запрос мог быть отправлен после переключения +на следующий бэкенд при использовании буферизованного тела в модуле +ngx_http_grpc_module. + + +an invalid HTTP/2 request might be sent after switching to the next +upstream if buffered body was used in the ngx_http_grpc_module. + + + +
+ + -- cgit