nginxtra 1.4.7.9 → 1.6.0.9

Sign up to get free protection for your applications and to get access to all the features.
Files changed (169) hide show
  1. checksums.yaml +4 -4
  2. data/bin/nginxtra +1 -1
  3. data/bin/nginxtra_rails +1 -1
  4. data/lib/nginxtra/version.rb +1 -1
  5. data/vendor/nginx/CHANGES +286 -19
  6. data/vendor/nginx/CHANGES.ru +296 -22
  7. data/vendor/nginx/auto/cc/clang +4 -3
  8. data/vendor/nginx/auto/cc/conf +23 -0
  9. data/vendor/nginx/auto/cc/msvc +1 -0
  10. data/vendor/nginx/auto/cc/name +1 -1
  11. data/vendor/nginx/auto/cc/owc +4 -4
  12. data/vendor/nginx/auto/cc/sunc +1 -1
  13. data/vendor/nginx/auto/endianness +2 -2
  14. data/vendor/nginx/auto/feature +1 -1
  15. data/vendor/nginx/auto/include +1 -1
  16. data/vendor/nginx/auto/lib/libatomic/make +3 -1
  17. data/vendor/nginx/auto/lib/openssl/conf +4 -0
  18. data/vendor/nginx/auto/lib/openssl/make +1 -1
  19. data/vendor/nginx/auto/lib/pcre/conf +5 -0
  20. data/vendor/nginx/auto/lib/pcre/make +11 -11
  21. data/vendor/nginx/auto/lib/pcre/makefile.bcc +4 -3
  22. data/vendor/nginx/auto/lib/pcre/makefile.msvc +2 -1
  23. data/vendor/nginx/auto/lib/pcre/makefile.owc +2 -1
  24. data/vendor/nginx/auto/lib/perl/make +1 -0
  25. data/vendor/nginx/auto/lib/test +1 -1
  26. data/vendor/nginx/auto/lib/zlib/make +22 -1
  27. data/vendor/nginx/auto/modules +8 -0
  28. data/vendor/nginx/auto/options +3 -0
  29. data/vendor/nginx/auto/os/darwin +1 -1
  30. data/vendor/nginx/auto/os/linux +32 -0
  31. data/vendor/nginx/auto/os/win32 +12 -1
  32. data/vendor/nginx/auto/sources +8 -2
  33. data/vendor/nginx/auto/types/sizeof +1 -1
  34. data/vendor/nginx/auto/types/typedef +1 -1
  35. data/vendor/nginx/auto/types/uintptr_t +1 -1
  36. data/vendor/nginx/auto/unix +13 -1
  37. data/vendor/nginx/conf/mime.types +11 -2
  38. data/vendor/nginx/conf/nginx.conf +3 -4
  39. data/vendor/nginx/contrib/README +6 -0
  40. data/vendor/nginx/contrib/vim/ftdetect/nginx.vim +4 -0
  41. data/vendor/nginx/contrib/vim/indent/nginx.vim +11 -0
  42. data/vendor/nginx/contrib/vim/syntax/nginx.vim +703 -0
  43. data/vendor/nginx/src/core/nginx.c +2 -7
  44. data/vendor/nginx/src/core/nginx.h +2 -2
  45. data/vendor/nginx/src/core/ngx_conf_file.c +8 -88
  46. data/vendor/nginx/src/core/ngx_conf_file.h +3 -3
  47. data/vendor/nginx/src/core/ngx_config.h +2 -2
  48. data/vendor/nginx/src/core/ngx_connection.c +100 -29
  49. data/vendor/nginx/src/core/ngx_connection.h +11 -0
  50. data/vendor/nginx/src/core/ngx_core.h +1 -0
  51. data/vendor/nginx/src/core/ngx_cycle.c +23 -99
  52. data/vendor/nginx/src/core/ngx_cycle.h +2 -0
  53. data/vendor/nginx/src/core/ngx_file.c +100 -8
  54. data/vendor/nginx/src/core/ngx_file.h +3 -0
  55. data/vendor/nginx/src/core/ngx_hash.c +6 -9
  56. data/vendor/nginx/src/core/ngx_inet.c +93 -5
  57. data/vendor/nginx/src/core/ngx_inet.h +4 -2
  58. data/vendor/nginx/src/core/ngx_list.c +1 -9
  59. data/vendor/nginx/src/core/ngx_log.c +132 -30
  60. data/vendor/nginx/src/core/ngx_log.h +5 -2
  61. data/vendor/nginx/src/core/ngx_open_file_cache.c +67 -1
  62. data/vendor/nginx/src/core/ngx_palloc.c +5 -2
  63. data/vendor/nginx/src/core/ngx_proxy_protocol.c +91 -0
  64. data/vendor/nginx/src/core/ngx_proxy_protocol.h +23 -0
  65. data/vendor/nginx/src/core/ngx_resolver.c +1080 -285
  66. data/vendor/nginx/src/core/ngx_resolver.h +33 -3
  67. data/vendor/nginx/src/core/ngx_slab.c +7 -2
  68. data/vendor/nginx/src/core/ngx_slab.h +2 -0
  69. data/vendor/nginx/src/core/ngx_string.c +78 -13
  70. data/vendor/nginx/src/core/ngx_string.h +2 -0
  71. data/vendor/nginx/src/event/modules/ngx_devpoll_module.c +2 -2
  72. data/vendor/nginx/src/event/modules/ngx_epoll_module.c +13 -5
  73. data/vendor/nginx/src/event/modules/ngx_select_module.c +1 -1
  74. data/vendor/nginx/src/event/modules/ngx_win32_select_module.c +2 -2
  75. data/vendor/nginx/src/event/ngx_event.c +0 -1
  76. data/vendor/nginx/src/event/ngx_event.h +7 -6
  77. data/vendor/nginx/src/event/ngx_event_accept.c +6 -4
  78. data/vendor/nginx/src/event/ngx_event_connect.c +2 -2
  79. data/vendor/nginx/src/event/ngx_event_openssl.c +304 -13
  80. data/vendor/nginx/src/event/ngx_event_openssl.h +20 -1
  81. data/vendor/nginx/src/event/ngx_event_openssl_stapling.c +35 -23
  82. data/vendor/nginx/src/event/ngx_event_pipe.c +15 -30
  83. data/vendor/nginx/src/http/modules/ngx_http_access_module.c +115 -35
  84. data/vendor/nginx/src/http/modules/ngx_http_auth_basic_module.c +1 -1
  85. data/vendor/nginx/src/http/modules/ngx_http_auth_request_module.c +444 -0
  86. data/vendor/nginx/src/http/modules/ngx_http_autoindex_module.c +2 -1
  87. data/vendor/nginx/src/http/modules/ngx_http_charset_filter_module.c +1 -1
  88. data/vendor/nginx/src/http/modules/ngx_http_dav_module.c +1 -3
  89. data/vendor/nginx/src/http/modules/ngx_http_fastcgi_module.c +251 -36
  90. data/vendor/nginx/src/http/modules/ngx_http_gunzip_filter_module.c +9 -5
  91. data/vendor/nginx/src/http/modules/ngx_http_gzip_filter_module.c +5 -3
  92. data/vendor/nginx/src/http/modules/ngx_http_gzip_static_module.c +1 -1
  93. data/vendor/nginx/src/http/modules/ngx_http_headers_filter_module.c +4 -0
  94. data/vendor/nginx/src/http/modules/ngx_http_image_filter_module.c +8 -2
  95. data/vendor/nginx/src/http/modules/ngx_http_limit_req_module.c +5 -1
  96. data/vendor/nginx/src/http/modules/ngx_http_map_module.c +3 -3
  97. data/vendor/nginx/src/http/modules/ngx_http_memcached_module.c +21 -10
  98. data/vendor/nginx/src/http/modules/ngx_http_mp4_module.c +669 -197
  99. data/vendor/nginx/src/http/modules/ngx_http_proxy_module.c +93 -60
  100. data/vendor/nginx/src/http/modules/ngx_http_range_filter_module.c +13 -6
  101. data/vendor/nginx/src/http/modules/ngx_http_realip_module.c +20 -1
  102. data/vendor/nginx/src/http/modules/ngx_http_referer_module.c +132 -74
  103. data/vendor/nginx/src/http/modules/ngx_http_scgi_module.c +18 -12
  104. data/vendor/nginx/src/http/modules/ngx_http_ssi_filter_module.c +22 -20
  105. data/vendor/nginx/src/http/modules/ngx_http_ssl_module.c +121 -3
  106. data/vendor/nginx/src/http/modules/ngx_http_ssl_module.h +5 -0
  107. data/vendor/nginx/src/http/modules/ngx_http_stub_status_module.c +3 -0
  108. data/vendor/nginx/src/http/modules/ngx_http_sub_filter_module.c +123 -91
  109. data/vendor/nginx/src/http/modules/ngx_http_upstream_ip_hash_module.c +29 -19
  110. data/vendor/nginx/src/http/modules/ngx_http_upstream_keepalive_module.c +2 -5
  111. data/vendor/nginx/src/http/modules/ngx_http_uwsgi_module.c +215 -19
  112. data/vendor/nginx/src/http/modules/ngx_http_xslt_filter_module.c +32 -6
  113. data/vendor/nginx/src/http/modules/perl/nginx.xs +4 -7
  114. data/vendor/nginx/src/http/modules/perl/ngx_http_perl_module.c +2 -2
  115. data/vendor/nginx/src/http/ngx_http.c +17 -7
  116. data/vendor/nginx/src/http/ngx_http_cache.h +4 -2
  117. data/vendor/nginx/src/http/ngx_http_copy_filter_module.c +4 -2
  118. data/vendor/nginx/src/http/ngx_http_core_module.c +63 -50
  119. data/vendor/nginx/src/http/ngx_http_core_module.h +5 -0
  120. data/vendor/nginx/src/http/ngx_http_file_cache.c +115 -3
  121. data/vendor/nginx/src/http/ngx_http_header_filter_module.c +9 -6
  122. data/vendor/nginx/src/http/ngx_http_parse.c +88 -10
  123. data/vendor/nginx/src/http/ngx_http_postpone_filter_module.c +2 -4
  124. data/vendor/nginx/src/http/ngx_http_request.c +116 -8
  125. data/vendor/nginx/src/http/ngx_http_request.h +5 -1
  126. data/vendor/nginx/src/http/ngx_http_request_body.c +7 -7
  127. data/vendor/nginx/src/http/ngx_http_script.c +6 -5
  128. data/vendor/nginx/src/http/ngx_http_spdy.c +889 -271
  129. data/vendor/nginx/src/http/ngx_http_spdy.h +51 -28
  130. data/vendor/nginx/src/http/ngx_http_spdy_filter_module.c +382 -167
  131. data/vendor/nginx/src/http/ngx_http_spdy_module.c +65 -8
  132. data/vendor/nginx/src/http/ngx_http_spdy_module.h +5 -0
  133. data/vendor/nginx/src/http/ngx_http_special_response.c +1 -1
  134. data/vendor/nginx/src/http/ngx_http_upstream.c +290 -114
  135. data/vendor/nginx/src/http/ngx_http_upstream.h +9 -5
  136. data/vendor/nginx/src/http/ngx_http_upstream_round_robin.c +32 -24
  137. data/vendor/nginx/src/http/ngx_http_variables.c +40 -6
  138. data/vendor/nginx/src/http/ngx_http_write_filter_module.c +12 -5
  139. data/vendor/nginx/src/mail/ngx_mail.c +4 -2
  140. data/vendor/nginx/src/mail/ngx_mail.h +2 -0
  141. data/vendor/nginx/src/mail/ngx_mail_auth_http_module.c +0 -1
  142. data/vendor/nginx/src/mail/ngx_mail_core_module.c +2 -1
  143. data/vendor/nginx/src/mail/ngx_mail_handler.c +17 -4
  144. data/vendor/nginx/src/mail/ngx_mail_parse.c +32 -2
  145. data/vendor/nginx/src/mail/ngx_mail_proxy_module.c +54 -7
  146. data/vendor/nginx/src/mail/ngx_mail_smtp_handler.c +50 -78
  147. data/vendor/nginx/src/mail/ngx_mail_ssl_module.c +48 -11
  148. data/vendor/nginx/src/mail/ngx_mail_ssl_module.h +3 -0
  149. data/vendor/nginx/src/os/unix/ngx_channel.c +3 -1
  150. data/vendor/nginx/src/os/unix/ngx_darwin_config.h +1 -0
  151. data/vendor/nginx/src/os/unix/ngx_darwin_init.c +1 -1
  152. data/vendor/nginx/src/os/unix/ngx_darwin_sendfile_chain.c +14 -16
  153. data/vendor/nginx/src/os/unix/ngx_errno.h +3 -0
  154. data/vendor/nginx/src/os/unix/ngx_files.h +10 -16
  155. data/vendor/nginx/src/os/unix/ngx_freebsd_config.h +6 -0
  156. data/vendor/nginx/src/os/unix/ngx_freebsd_init.c +1 -1
  157. data/vendor/nginx/src/os/unix/ngx_freebsd_rfork_thread.c +1 -1
  158. data/vendor/nginx/src/os/unix/ngx_freebsd_rfork_thread.h +2 -2
  159. data/vendor/nginx/src/os/unix/ngx_freebsd_sendfile_chain.c +17 -19
  160. data/vendor/nginx/src/os/unix/ngx_linux_config.h +8 -2
  161. data/vendor/nginx/src/os/unix/ngx_linux_sendfile_chain.c +20 -22
  162. data/vendor/nginx/src/os/unix/ngx_posix_config.h +1 -0
  163. data/vendor/nginx/src/os/unix/ngx_process.c +5 -0
  164. data/vendor/nginx/src/os/unix/ngx_process_cycle.c +15 -3
  165. data/vendor/nginx/src/os/unix/ngx_readv_chain.c +2 -1
  166. data/vendor/nginx/src/os/unix/ngx_recv.c +4 -1
  167. data/vendor/nginx/src/os/unix/ngx_solaris_config.h +1 -0
  168. data/vendor/nginx/src/os/unix/ngx_solaris_sendfilev_chain.c +14 -16
  169. metadata +8 -2
checksums.yaml CHANGED
@@ -1,7 +1,7 @@
1
1
  ---
2
2
  SHA1:
3
- metadata.gz: dede1bae30a3fd005accbd97949b0976bba4ce15
4
- data.tar.gz: 350606d60ba2e59448b0e8352af765ba55208875
3
+ metadata.gz: fb7016c1a5311c3663e8d2380cc99dc18045583a
4
+ data.tar.gz: dbeebdfabc00d8548c8de4b60d873c88ef373dfa
5
5
  SHA512:
6
- metadata.gz: d735aafa03c117c1c18dd17dae8d5e7737b8c7ca884b1ee389389617f47dafeb43db6cb7b688a838167d9fcce931f7a79a396f300adacd96d63bd1dc1701d2bf
7
- data.tar.gz: e5b167bda73982d95c86c4cecab947f2ea791ff2ed34d2bfde12a99d203ec28bf88ee90867d576f7efa3f61a76fd04e132563e0b4d2eed30e7945baf4e02b000
6
+ metadata.gz: ca166ed3f3c68808047df65f3c7e7686ed1b3ed5cad8affa0a5167d863d894374c191597f482bc2dc04611613f9fc2b61188125302500570014a2f42d936af31
7
+ data.tar.gz: c8ab83e3c4b9cdfe21200b817903e881ab1e563a6a43868a45a5b3a013300ba7e55a156ecbe79d86a197ef8d50efa3eade96a751298a92bf249dd7e0f64bf451
data/bin/nginxtra CHANGED
@@ -1,6 +1,6 @@
1
1
  #!/usr/bin/env ruby
2
2
  require "rubygems"
3
- gem "nginxtra", "= 1.4.7.9"
3
+ gem "nginxtra", "= 1.6.0.9"
4
4
  gem "thor", "~> 0.16"
5
5
  require "nginxtra"
6
6
  Nginxtra::CLI.start
data/bin/nginxtra_rails CHANGED
@@ -1,6 +1,6 @@
1
1
  #!/usr/bin/env ruby
2
2
  require "rubygems"
3
- gem "nginxtra", "= 1.4.7.9"
3
+ gem "nginxtra", "= 1.6.0.9"
4
4
  gem "thor", "~> 0.16"
5
5
  require "nginxtra"
6
6
  Nginxtra::Rails::CLI.start
@@ -6,7 +6,7 @@ module Nginxtra
6
6
  end
7
7
 
8
8
  def to_s
9
- "1.4.7.9"
9
+ "1.6.0.9"
10
10
  end
11
11
  end
12
12
  end
data/vendor/nginx/CHANGES CHANGED
@@ -1,5 +1,37 @@
1
1
 
2
- Changes with nginx 1.4.7 18 Mar 2014
2
+ Changes with nginx 1.6.0 24 Apr 2014
3
+
4
+ *) 1.6.x stable branch.
5
+
6
+
7
+ Changes with nginx 1.5.13 08 Apr 2014
8
+
9
+ *) Change: improved hash table handling; the default values of the
10
+ "variables_hash_max_size" and "types_hash_bucket_size" were changed
11
+ to 1024 and 64 respectively.
12
+
13
+ *) Feature: the ngx_http_mp4_module now supports the "end" argument.
14
+
15
+ *) Feature: byte ranges support in the ngx_http_mp4_module and while
16
+ saving responses to cache.
17
+
18
+ *) Bugfix: alerts "ngx_slab_alloc() failed: no memory" no longer logged
19
+ when using shared memory in the "ssl_session_cache" directive and in
20
+ the ngx_http_limit_req_module.
21
+
22
+ *) Bugfix: the "underscores_in_headers" directive did not allow
23
+ underscore as a first character of a header.
24
+ Thanks to Piotr Sikora.
25
+
26
+ *) Bugfix: cache manager might hog CPU on exit in nginx/Windows.
27
+
28
+ *) Bugfix: nginx/Windows terminated abnormally if the
29
+ "ssl_session_cache" directive was used with the "shared" parameter.
30
+
31
+ *) Bugfix: in the ngx_http_spdy_module.
32
+
33
+
34
+ Changes with nginx 1.5.12 18 Mar 2014
3
35
 
4
36
  *) Security: a heap memory buffer overflow might occur in a worker
5
37
  process while handling a specially crafted request by
@@ -8,11 +40,23 @@ Changes with nginx 1.4.7 18 Mar 2014
8
40
  Thanks to Lucas Molas, researcher at Programa STIC, Fundación Dr.
9
41
  Manuel Sadosky, Buenos Aires, Argentina.
10
42
 
43
+ *) Feature: the "proxy_protocol" parameters of the "listen" and
44
+ "real_ip_header" directives, the $proxy_protocol_addr variable.
45
+
11
46
  *) Bugfix: in the "fastcgi_next_upstream" directive.
12
47
  Thanks to Lucas Molas.
13
48
 
14
49
 
15
- Changes with nginx 1.4.6 04 Mar 2014
50
+ Changes with nginx 1.5.11 04 Mar 2014
51
+
52
+ *) Security: memory corruption might occur in a worker process on 32-bit
53
+ platforms while handling a specially crafted request by
54
+ ngx_http_spdy_module, potentially resulting in arbitrary code
55
+ execution (CVE-2014-0088); the bug had appeared in 1.5.10.
56
+ Thanks to Lucas Molas, researcher at Programa STIC, Fundación Dr.
57
+ Manuel Sadosky, Buenos Aires, Argentina.
58
+
59
+ *) Feature: the $ssl_session_reused variable.
16
60
 
17
61
  *) Bugfix: the "client_max_body_size" directive might not work when
18
62
  reading a request body using chunked transfer encoding; the bug had
@@ -22,15 +66,71 @@ Changes with nginx 1.4.6 04 Mar 2014
22
66
  *) Bugfix: a segmentation fault might occur in a worker process when
23
67
  proxying WebSocket connections.
24
68
 
69
+ *) Bugfix: a segmentation fault might occur in a worker process if the
70
+ ngx_http_spdy_module was used on 32-bit platforms; the bug had
71
+ appeared in 1.5.10.
72
+
73
+ *) Bugfix: the $upstream_status variable might contain wrong data if the
74
+ "proxy_cache_use_stale" or "proxy_cache_revalidate" directives were
75
+ used.
76
+ Thanks to Piotr Sikora.
77
+
78
+ *) Bugfix: a segmentation fault might occur in a worker process if
79
+ errors with code 400 were redirected to a named location using the
80
+ "error_page" directive.
81
+
82
+ *) Bugfix: nginx/Windows could not be built with Visual Studio 2013.
83
+
84
+
85
+ Changes with nginx 1.5.10 04 Feb 2014
86
+
87
+ *) Feature: the ngx_http_spdy_module now uses SPDY 3.1 protocol.
88
+ Thanks to Automattic and MaxCDN for sponsoring this work.
89
+
90
+ *) Feature: the ngx_http_mp4_module now skips tracks too short for a
91
+ seek requested.
92
+
93
+ *) Bugfix: a segmentation fault might occur in a worker process if the
94
+ $ssl_session_id variable was used in logs; the bug had appeared in
95
+ 1.5.9.
96
+
97
+ *) Bugfix: the $date_local and $date_gmt variables used wrong format
98
+ outside of the ngx_http_ssi_filter_module.
99
+
100
+ *) Bugfix: client connections might be immediately closed if deferred
101
+ accept was used; the bug had appeared in 1.3.15.
102
+
103
+ *) Bugfix: alerts "getsockopt(TCP_FASTOPEN) ... failed" appeared in logs
104
+ during binary upgrade on Linux; the bug had appeared in 1.5.8.
105
+ Thanks to Piotr Sikora.
106
+
107
+
108
+ Changes with nginx 1.5.9 22 Jan 2014
109
+
110
+ *) Change: now nginx expects escaped URIs in "X-Accel-Redirect" headers.
111
+
112
+ *) Feature: the "ssl_buffer_size" directive.
113
+
114
+ *) Feature: the "limit_rate" directive can now be used to rate limit
115
+ responses sent in SPDY connections.
25
116
 
26
- Changes with nginx 1.4.5 11 Feb 2014
117
+ *) Feature: the "spdy_chunk_size" directive.
118
+
119
+ *) Feature: the "ssl_session_tickets" directive.
120
+ Thanks to Dirkjan Bussink.
27
121
 
28
122
  *) Bugfix: the $ssl_session_id variable contained full session
29
123
  serialized instead of just a session id.
30
124
  Thanks to Ivan Ristić.
31
125
 
32
- *) Bugfix: client connections might be immediately closed if deferred
33
- accept was used; the bug had appeared in 1.3.15.
126
+ *) Bugfix: nginx incorrectly handled escaped "?" character in the
127
+ "include" SSI command.
128
+
129
+ *) Bugfix: the ngx_http_dav_module did not unescape destination URI of
130
+ the COPY and MOVE methods.
131
+
132
+ *) Bugfix: resolver did not understand domain names with a trailing dot.
133
+ Thanks to Yichun Zhang.
34
134
 
35
135
  *) Bugfix: alerts "zero size buf in output" might appear in logs while
36
136
  proxying; the bug had appeared in 1.3.9.
@@ -41,53 +141,217 @@ Changes with nginx 1.4.5 11 Feb 2014
41
141
  *) Bugfix: proxied WebSocket connections might hang right after
42
142
  handshake if the select, poll, or /dev/poll methods were used.
43
143
 
144
+ *) Bugfix: the "xclient" directive of the mail proxy module incorrectly
145
+ handled IPv6 client addresses.
146
+
147
+
148
+ Changes with nginx 1.5.8 17 Dec 2013
149
+
150
+ *) Feature: IPv6 support in resolver.
151
+
152
+ *) Feature: the "listen" directive supports the "fastopen" parameter.
153
+ Thanks to Mathew Rodley.
154
+
155
+ *) Feature: SSL support in the ngx_http_uwsgi_module.
156
+ Thanks to Roberto De Ioris.
157
+
158
+ *) Feature: vim syntax highlighting scripts were added to contrib.
159
+ Thanks to Evan Miller.
160
+
44
161
  *) Bugfix: a timeout might occur while reading client request body in an
45
162
  SSL connection using chunked transfer encoding.
46
163
 
47
- *) Bugfix: memory leak in nginx/Windows.
164
+ *) Bugfix: the "master_process" directive did not work correctly in
165
+ nginx/Windows.
166
+
167
+ *) Bugfix: the "setfib" parameter of the "listen" directive might not
168
+ work.
169
+
170
+ *) Bugfix: in the ngx_http_spdy_module.
48
171
 
49
172
 
50
- Changes with nginx 1.4.4 19 Nov 2013
173
+ Changes with nginx 1.5.7 19 Nov 2013
51
174
 
52
175
  *) Security: a character following an unescaped space in a request line
53
176
  was handled incorrectly (CVE-2013-4547); the bug had appeared in
54
177
  0.8.41.
55
178
  Thanks to Ivan Fratric of the Google Security Team.
56
179
 
180
+ *) Change: a logging level of auth_basic errors about no user/password
181
+ provided has been lowered from "error" to "info".
57
182
 
58
- Changes with nginx 1.4.3 08 Oct 2013
183
+ *) Feature: the "proxy_cache_revalidate", "fastcgi_cache_revalidate",
184
+ "scgi_cache_revalidate", and "uwsgi_cache_revalidate" directives.
59
185
 
60
- *) Bugfix: a segmentation fault might occur in a worker process if the
61
- ngx_http_spdy_module was used with the "client_body_in_file_only"
62
- directive.
186
+ *) Feature: the "ssl_session_ticket_key" directive.
187
+ Thanks to Piotr Sikora.
63
188
 
64
- *) Bugfix: a segmentation fault might occur on start or during
65
- reconfiguration if the "try_files" directive was used with an empty
66
- parameter.
189
+ *) Bugfix: the directive "add_header Cache-Control ''" added a
190
+ "Cache-Control" response header line with an empty value.
67
191
 
68
- *) Bugfix: the $request_time variable did not work in nginx/Windows.
192
+ *) Bugfix: the "satisfy any" directive might return 403 error instead of
193
+ 401 if auth_request and auth_basic directives were used.
194
+ Thanks to Jan Marc Hoffmann.
195
+
196
+ *) Bugfix: the "accept_filter" and "deferred" parameters of the "listen"
197
+ directive were ignored for listen sockets created during binary
198
+ upgrade.
199
+ Thanks to Piotr Sikora.
200
+
201
+ *) Bugfix: some data received from a backend with unbufferred proxy
202
+ might not be sent to a client immediately if "gzip" or "gunzip"
203
+ directives were used.
204
+ Thanks to Yichun Zhang.
205
+
206
+ *) Bugfix: in error handling in ngx_http_gunzip_filter_module.
207
+
208
+ *) Bugfix: responses might hang if the ngx_http_spdy_module was used
209
+ with the "auth_request" directive.
210
+
211
+ *) Bugfix: memory leak in nginx/Windows.
212
+
213
+
214
+ Changes with nginx 1.5.6 01 Oct 2013
215
+
216
+ *) Feature: the "fastcgi_buffering" directive.
217
+
218
+ *) Feature: the "proxy_ssl_protocols" and "proxy_ssl_ciphers"
219
+ directives.
220
+ Thanks to Piotr Sikora.
221
+
222
+ *) Feature: optimization of SSL handshakes when using long certificate
223
+ chains.
224
+
225
+ *) Feature: the mail proxy supports SMTP pipelining.
69
226
 
70
227
  *) Bugfix: in the ngx_http_auth_basic_module when using "$apr1$"
71
228
  password encryption method.
72
229
  Thanks to Markus Linnala.
73
230
 
74
- *) Bugfix: in the ngx_http_autoindex_module.
231
+ *) Bugfix: in MacOSX, Cygwin, and nginx/Windows incorrect location might
232
+ be used to process a request if locations were given using characters
233
+ in different cases.
234
+
235
+ *) Bugfix: automatic redirect with appended trailing slash for proxied
236
+ locations might not work.
75
237
 
76
238
  *) Bugfix: in the mail proxy server.
77
239
 
240
+ *) Bugfix: in the ngx_http_spdy_module.
241
+
242
+
243
+ Changes with nginx 1.5.5 17 Sep 2013
244
+
245
+ *) Change: now nginx assumes HTTP/1.0 by default if it is not able to
246
+ detect protocol reliably.
247
+
248
+ *) Feature: the "disable_symlinks" directive now uses O_PATH on Linux.
249
+
250
+ *) Feature: now nginx uses EPOLLRDHUP events to detect premature
251
+ connection close by clients if the "epoll" method is used.
252
+
253
+ *) Bugfix: in the "valid_referers" directive if the "server_names"
254
+ parameter was used.
255
+
256
+ *) Bugfix: the $request_time variable did not work in nginx/Windows.
257
+
258
+ *) Bugfix: in the "image_filter" directive.
259
+ Thanks to Lanshun Zhou.
260
+
261
+ *) Bugfix: OpenSSL 1.0.1f compatibility.
262
+ Thanks to Piotr Sikora.
263
+
264
+
265
+ Changes with nginx 1.5.4 27 Aug 2013
266
+
267
+ *) Change: the "js" extension MIME type has been changed to
268
+ "application/javascript"; default value of the "charset_types"
269
+ directive was changed accordingly.
270
+
271
+ *) Change: now the "image_filter" directive with the "size" parameter
272
+ returns responses with the "application/json" MIME type.
78
273
 
79
- Changes with nginx 1.4.2 17 Jul 2013
274
+ *) Feature: the ngx_http_auth_request_module.
275
+
276
+ *) Bugfix: a segmentation fault might occur on start or during
277
+ reconfiguration if the "try_files" directive was used with an empty
278
+ parameter.
279
+
280
+ *) Bugfix: memory leak if relative paths were specified using variables
281
+ in the "root" or "auth_basic_user_file" directives.
282
+
283
+ *) Bugfix: the "valid_referers" directive incorrectly executed regular
284
+ expressions if a "Referer" header started with "https://".
285
+ Thanks to Liangbin Li.
286
+
287
+ *) Bugfix: responses might hang if subrequests were used and an SSL
288
+ handshake error happened during subrequest processing.
289
+ Thanks to Aviram Cohen.
290
+
291
+ *) Bugfix: in the ngx_http_autoindex_module.
292
+
293
+ *) Bugfix: in the ngx_http_spdy_module.
294
+
295
+
296
+ Changes with nginx 1.5.3 30 Jul 2013
297
+
298
+ *) Change in internal API: now u->length defaults to -1 if working with
299
+ backends in unbuffered mode.
300
+
301
+ *) Change: now after receiving an incomplete response from a backend
302
+ server nginx tries to send an available part of the response to a
303
+ client, and then closes client connection.
304
+
305
+ *) Bugfix: a segmentation fault might occur in a worker process if the
306
+ ngx_http_spdy_module was used with the "client_body_in_file_only"
307
+ directive.
308
+
309
+ *) Bugfix: the "so_keepalive" parameter of the "listen" directive might
310
+ be handled incorrectly on DragonFlyBSD.
311
+ Thanks to Sepherosa Ziehau.
312
+
313
+ *) Bugfix: in the ngx_http_xslt_filter_module.
314
+
315
+ *) Bugfix: in the ngx_http_sub_filter_module.
316
+
317
+
318
+ Changes with nginx 1.5.2 02 Jul 2013
319
+
320
+ *) Feature: now several "error_log" directives can be used.
80
321
 
81
322
  *) Bugfix: the $r->header_in() embedded perl method did not return value
82
323
  of the "Cookie" and "X-Forwarded-For" request header lines; the bug
83
324
  had appeared in 1.3.14.
84
325
 
326
+ *) Bugfix: in the ngx_http_spdy_module.
327
+ Thanks to Jim Radford.
328
+
329
+ *) Bugfix: nginx could not be built on Linux with x32 ABI.
330
+ Thanks to Serguei Ivantsov.
331
+
332
+
333
+ Changes with nginx 1.5.1 04 Jun 2013
334
+
335
+ *) Feature: the "ssi_last_modified", "sub_filter_last_modified", and
336
+ "xslt_last_modified" directives.
337
+ Thanks to Alexey Kolpakov.
338
+
339
+ *) Feature: the "http_403" parameter of the "proxy_next_upstream",
340
+ "fastcgi_next_upstream", "scgi_next_upstream", and
341
+ "uwsgi_next_upstream" directives.
342
+
343
+ *) Feature: the "allow" and "deny" directives now support unix domain
344
+ sockets.
345
+
85
346
  *) Bugfix: nginx could not be built with the ngx_mail_ssl_module, but
86
347
  without ngx_http_ssl_module; the bug had appeared in 1.3.14.
87
348
 
88
349
  *) Bugfix: in the "proxy_set_body" directive.
89
350
  Thanks to Lanshun Zhou.
90
351
 
352
+ *) Bugfix: in the "lingering_time" directive.
353
+ Thanks to Lanshun Zhou.
354
+
91
355
  *) Bugfix: the "fail_timeout" parameter of the "server" directive in the
92
356
  "upstream" context might not work if "max_fails" parameter was used;
93
357
  the bug had appeared in 1.3.0.
@@ -96,11 +360,14 @@ Changes with nginx 1.4.2 17 Jul 2013
96
360
  "ssl_stapling" directive was used.
97
361
  Thanks to Piotr Sikora.
98
362
 
363
+ *) Bugfix: in the mail proxy server.
364
+ Thanks to Filipe Da Silva.
365
+
99
366
  *) Bugfix: nginx/Windows might stop accepting connections if several
100
367
  worker processes were used.
101
368
 
102
369
 
103
- Changes with nginx 1.4.1 07 May 2013
370
+ Changes with nginx 1.5.0 07 May 2013
104
371
 
105
372
  *) Security: a stack-based buffer overflow might occur in a worker
106
373
  process while handling a specially crafted request, potentially
@@ -6097,7 +6364,7 @@ Changes with nginx 0.1.16 25 Jan 2005
6097
6364
  *) Bugfix: the compressed response encrypted by SSL may not transferred
6098
6365
  complete.
6099
6366
 
6100
- *) Bugfix: the TCP-specific TCP_NODELAY, TCP_NOPSUH, and TCP_CORK
6367
+ *) Bugfix: the TCP-specific TCP_NODELAY, TCP_NOPUSH, and TCP_CORK
6101
6368
  options, are not used for the unix domain sockets.
6102
6369
 
6103
6370
  *) Feature: the rewrite directive supports the arguments rewriting.
@@ -1,5 +1,38 @@
1
1
 
2
- Изменения в nginx 1.4.7 18.03.2014
2
+ Изменения в nginx 1.6.0 24.04.2014
3
+
4
+ *) Стабильная ветка 1.6.x.
5
+
6
+
7
+ Изменения в nginx 1.5.13 08.04.2014
8
+
9
+ *) Изменение: улучшена обработка хэш-таблиц; в директивах
10
+ variables_hash_max_size и types_hash_bucket_size значения по
11
+ умолчанию изменены на 1024 и 64 соответственно.
12
+
13
+ *) Добавление: модуль ngx_http_mp4_module теперь понимает аргумент end.
14
+
15
+ *) Добавление: поддержка byte ranges модулем ngx_http_mp4_module и при
16
+ сохранении ответов в кэш.
17
+
18
+ *) Исправление: теперь nginx не пишет в лог сообщения "ngx_slab_alloc()
19
+ failed: no memory" при использовании разделяемой памяти в
20
+ ssl_session_cache и в модуле ngx_http_limit_req_module.
21
+
22
+ *) Исправление: директива underscores_in_headers не разрешала
23
+ подчёркивание в первом символе заголовка.
24
+ Спасибо Piotr Sikora.
25
+
26
+ *) Исправление: cache manager мог нагружать процессор при выходе в
27
+ nginx/Windows.
28
+
29
+ *) Исправление: при использовании ssl_session_cache с параметром shared
30
+ рабочий процесс nginx/Windows завершался аварийно.
31
+
32
+ *) Исправление: в модуле ngx_http_spdy_module.
33
+
34
+
35
+ Изменения в nginx 1.5.12 18.03.2014
3
36
 
4
37
  *) Безопасность: при обработке специально созданного запроса модулем
5
38
  ngx_http_spdy_module могло происходить переполнение буфера в рабочем
@@ -8,11 +41,24 @@
8
41
  Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky,
9
42
  Buenos Aires, Argentina.
10
43
 
44
+ *) Добавление: параметр proxy_protocol в директивах listen и
45
+ real_ip_header, переменная $proxy_protocol_addr.
46
+
11
47
  *) Исправление: в директиве fastcgi_next_upstream.
12
48
  Спасибо Lucas Molas.
13
49
 
14
50
 
15
- Изменения в nginx 1.4.6 04.03.2014
51
+ Изменения в nginx 1.5.11 04.03.2014
52
+
53
+ *) Безопасность: при обработке специально созданного запроса модулем
54
+ ngx_http_spdy_module на 32-битных платформах могла повреждаться
55
+ память рабочего процесса, что потенциально могло приводить к
56
+ выполнению произвольного кода (CVE-2014-0088); ошибка появилась в
57
+ 1.5.10.
58
+ Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky,
59
+ Buenos Aires, Argentina.
60
+
61
+ *) Добавление: переменная $ssl_session_reused.
16
62
 
17
63
  *) Исправление: директива client_max_body_size могла не работать при
18
64
  чтении тела запроса с использованием chunked transfer encoding;
@@ -22,15 +68,74 @@
22
68
  *) Исправление: при проксировании WebSocket-соединений в рабочем
23
69
  процессе мог произойти segmentation fault.
24
70
 
71
+ *) Исправление: в рабочем процессе мог произойти segmentation fault,
72
+ если использовался модуль ngx_http_spdy_module на 32-битных
73
+ платформах; ошибка появилась в 1.5.10.
74
+
75
+ *) Исправление: значение переменной $upstream_status могло быть
76
+ неверным, если использовались директивы proxy_cache_use_stale или
77
+ proxy_cache_revalidate.
78
+ Спасибо Piotr Sikora.
79
+
80
+ *) Исправление: в рабочем процессе мог произойти segmentation fault,
81
+ если ошибки с кодом 400 с помощью директивы error_page
82
+ перенаправлялись в именованный location.
83
+
84
+ *) Исправление: nginx/Windows не собирался с Visual Studio 2013.
85
+
86
+
87
+ Изменения в nginx 1.5.10 04.02.2014
88
+
89
+ *) Добавление: модуль ngx_http_spdy_module теперь использует протокол
90
+ SPDY 3.1.
91
+ Спасибо Automattic и MaxCDN за спонсирование разработки.
92
+
93
+ *) Добавление: модуль ngx_http_mp4_module теперь пропускает дорожки,
94
+ имеющие меньшую длину, чем запрошенная перемотка.
95
+
96
+ *) Исправление: в рабочем процессе мог произойти segmentation fault,
97
+ если переменная $ssl_session_id использовалась при логгировании;
98
+ ошибка появилась в 1.5.9.
99
+
100
+ *) Исправление: переменные $date_local и $date_gmt использовали неверный
101
+ формат вне модуля ngx_http_ssi_filter_module.
102
+
103
+ *) Исправление: клиентские соединения могли сразу закрываться, если
104
+ использовался отложенный accept; ошибка появилась в 1.3.15.
105
+
106
+ *) Исправление: сообщения "getsockopt(TCP_FASTOPEN) ... failed"
107
+ записывались в лог в процессе обновления исполняемого файла на Linux;
108
+ ошибка появилась в 1.5.8.
109
+ Спасибо Piotr Sikora.
110
+
111
+
112
+ Изменения в nginx 1.5.9 22.01.2014
113
+
114
+ *) Изменение: теперь в заголовке X-Accel-Redirect nginx ожидает
115
+ закодированный URI.
116
+
117
+ *) Добавление: директива ssl_buffer_size.
118
+
119
+ *) Добавление: директиву limit_rate теперь можно использовать для
120
+ ограничения скорости передачи ответов клиенту в SPDY-соединениях.
121
+
122
+ *) Добавление: директива spdy_chunk_size.
25
123
 
26
- Изменения в nginx 1.4.5 11.02.2014
124
+ *) Добавление: директива ssl_session_tickets.
125
+ Спасибо Dirkjan Bussink.
27
126
 
28
127
  *) Исправление: переменная $ssl_session_id содержала всю сессию в
29
128
  сериализованном виде вместо её идентификатора.
30
129
  Спасибо Ivan Ristić.
31
130
 
32
- *) Исправление: клиентские соединения могли сразу закрываться, если
33
- использовался отложенный accept; ошибка появилась в 1.3.15.
131
+ *) Исправление: nginx неправильно обрабатывал закодированный символ "?"
132
+ в команде SSI include.
133
+
134
+ *) Исправление: модуль ngx_http_dav_module не раскодировал целевой URI
135
+ при обработке методов COPY и MOVE.
136
+
137
+ *) Исправление: resolver не понимал доменные имена с точкой в конце.
138
+ Спасибо Yichun Zhang.
34
139
 
35
140
  *) Исправление: при проксировании в логах могли появляться сообщения
36
141
  "zero size buf in output"; ошибка появилась в 1.3.9.
@@ -42,53 +147,219 @@
42
147
  poll и /dev/poll проксируемые WebSocket-соединения могли зависать
43
148
  сразу после открытия.
44
149
 
150
+ *) Исправление: директива xclient почтового прокси-сервера некорректно
151
+ передавала IPv6-адреса.
152
+
153
+
154
+ Изменения в nginx 1.5.8 17.12.2013
155
+
156
+ *) Добавление: теперь resolver поддерживает IPv6.
157
+
158
+ *) Добавление: директива listen поддерживает параметр fastopen.
159
+ Спасибо Mathew Rodley.
160
+
161
+ *) Добавление: поддержка SSL в модуле ngx_http_uwsgi_module.
162
+ Спасибо Roberto De Ioris.
163
+
164
+ *) Добавление: скрипты подсветки синтаксиса для vim добавлены в contrib.
165
+ Спасибо Evan Miller.
166
+
45
167
  *) Исправление: при чтении тела запроса с использованием chunked
46
168
  transfer encoding по SSL-соединению мог произойти таймаут.
47
169
 
48
- *) Исправление: утечки памяти в nginx/Windows.
170
+ *) Исправление: директива master_process работала неправильно в
171
+ nginx/Windows.
172
+
173
+ *) Исправление: параметр setfib директивы listen мог не работать.
174
+
175
+ *) Исправление: в модуле ngx_http_spdy_module.
49
176
 
50
177
 
51
- Изменения в nginx 1.4.4 19.11.2013
178
+ Изменения в nginx 1.5.7 19.11.2013
52
179
 
53
180
  *) Безопасность: символ, следующий за незакодированным пробелом в строке
54
181
  запроса, обрабатывался неправильно (CVE-2013-4547); ошибка появилась
55
182
  в 0.8.41.
56
183
  Спасибо Ivan Fratric из Google Security Team.
57
184
 
185
+ *) Изменение: уровень логгирования ошибок auth_basic об отсутствии
186
+ пароля понижен с уровня error до info.
58
187
 
59
- Изменения в nginx 1.4.3 08.10.2013
188
+ *) Добавление: директивы proxy_cache_revalidate,
189
+ fastcgi_cache_revalidate, scgi_cache_revalidate и
190
+ uwsgi_cache_revalidate.
60
191
 
61
- *) Исправление: в рабочем процессе мог произойти segmentation fault,
62
- если использовался модуль ngx_http_spdy_module и директива
63
- client_body_in_file_only.
192
+ *) Добавление: директива ssl_session_ticket_key.
193
+ Спасибо Piotr Sikora.
64
194
 
65
- *) Исправление: на старте или во время переконфигурации мог произойти
66
- segmentation fault, если использовалась директива try_files с пустым
67
- параметром.
195
+ *) Исправление: директива "add_header Cache-Control ''" добавляла строку
196
+ заголовка ответа "Cache-Control" с пустым значением.
68
197
 
69
- *) Исправление: переменная $request_time не работала в nginx/Windows.
198
+ *) Исправление: директива "satisfy any" могла вернуть ошибку 403 вместо
199
+ 401 при использовании директив auth_request и auth_basic.
200
+ Спасибо Jan Marc Hoffmann.
201
+
202
+ *) Исправление: параметры accept_filter и deferred директивы listen
203
+ игнорировались для listen-сокетов, создаваемых в процессе обновления
204
+ исполняемого файла.
205
+ Спасибо Piotr Sikora.
206
+
207
+ *) Исправление: часть данных, полученных от бэкенда при
208
+ небуферизированном проксировании, могла не отправляться клиенту
209
+ сразу, если использовались директивы gzip или gunzip.
210
+ Спасибо Yichun Zhang.
211
+
212
+ *) Исправление: в обработке ошибок в модуле
213
+ ngx_http_gunzip_filter_module.
214
+
215
+ *) Исправление: ответы могли зависать, если использовался модуль
216
+ ngx_http_spdy_module и директива auth_request.
217
+
218
+ *) Исправление: утечки памяти в nginx/Windows.
219
+
220
+
221
+ Изменения в nginx 1.5.6 01.10.2013
222
+
223
+ *) Добавление: директива fastcgi_buffering.
224
+
225
+ *) Добавление: директивы proxy_ssl_protocols и proxy_ssl_ciphers.
226
+ Спасибо Piotr Sikora.
227
+
228
+ *) Добавление: оптимизация SSL handshake при использовании длинных
229
+ цепочек сертификатов.
230
+
231
+ *) Добавление: почтовый прокси-сервер поддерживает SMTP pipelining.
70
232
 
71
233
  *) Исправление: в модуле ngx_http_auth_basic_module при использовании
72
234
  метода шифрования паролей "$apr1$".
73
235
  Спасибо Markus Linnala.
74
236
 
75
- *) Исправление: в модуле ngx_http_autoindex_module.
237
+ *) Исправление: на MacOSX, Cygwin и nginx/Windows для обработки запроса
238
+ мог использоваться неверный location, если для задания location'ов
239
+ использовались символы разных регистров.
240
+
241
+ *) Исправление: автоматическое перенаправление с добавлением
242
+ завершающего слэша для проксированных location'ов могло не работать.
76
243
 
77
244
  *) Исправление: в почтовом прокси-сервере.
78
245
 
246
+ *) Исправление: в модуле ngx_http_spdy_module.
247
+
248
+
249
+ Изменения в nginx 1.5.5 17.09.2013
79
250
 
80
- Изменения в nginx 1.4.2 17.07.2013
251
+ *) Изменение: теперь nginx по умолчанию использует HTTP/1.0, если точно
252
+ определить протокол не удалось.
253
+
254
+ *) Добавление: директива disable_symlinks теперь использует O_PATH на
255
+ Linux.
256
+
257
+ *) Добавление: для определения того, что клиент закрыл соединение, при
258
+ использовании метода epoll теперь используются события EPOLLRDHUP.
259
+
260
+ *) Исправление: в директиве valid_referers при использовании параметра
261
+ server_names.
262
+
263
+ *) Исправление: переменная $request_time не работала в nginx/Windows.
264
+
265
+ *) Исправление: в директиве image_filter.
266
+ Спасибо Lanshun Zhou.
267
+
268
+ *) Исправление: совместимость с OpenSSL 1.0.1f.
269
+ Спасибо Piotr Sikora.
270
+
271
+
272
+ Изменения в nginx 1.5.4 27.08.2013
273
+
274
+ *) Изменение: MIME-тип для расширения js изменён на
275
+ "application/javascript"; значение по умолчанию директивы
276
+ charset_types изменено соответственно.
277
+
278
+ *) Изменение: теперь директива image_filter с параметром size возвращает
279
+ ответ с MIME-типом "application/json".
280
+
281
+ *) Добавление: модуль ngx_http_auth_request_module.
282
+
283
+ *) Исправление: на старте или во время переконфигурации мог произойти
284
+ segmentation fault, если использовалась директива try_files с пустым
285
+ параметром.
286
+
287
+ *) Исправление: утечки памяти при использовании в директивах root и
288
+ auth_basic_user_file относительных путей, заданных с помощью
289
+ переменных.
290
+
291
+ *) Исправление: директива valid_referers неправильно выполняла
292
+ регулярные выражения, если заголовок Referer начинался с "https://".
293
+ Спасибо Liangbin Li.
294
+
295
+ *) Исправление: ответы могли зависать, если использовались подзапросы и
296
+ при обработке подзапроса происходила ошибка во время SSL handshake с
297
+ бэкендом.
298
+ Спасибо Aviram Cohen.
299
+
300
+ *) Исправление: в модуле ngx_http_autoindex_module.
301
+
302
+ *) Исправление: в модуле ngx_http_spdy_module.
303
+
304
+
305
+ Изменения в nginx 1.5.3 30.07.2013
306
+
307
+ *) Изменение во внутреннем API: теперь при небуферизированной работе с
308
+ бэкендами u->length по умолчанию устанавливается в -1.
309
+
310
+ *) Изменение: теперь при получении неполного ответа от бэкенда nginx
311
+ отправляет полученную часть ответа, после чего закрывает соединение с
312
+ клиентом.
313
+
314
+ *) Исправление: в рабочем процессе мог произойти segmentation fault,
315
+ если использовался модуль ngx_http_spdy_module и директива
316
+ client_body_in_file_only.
317
+
318
+ *) Исправление: параметр so_keepalive директивы listen мог работать
319
+ некорректно на DragonFlyBSD.
320
+ Спасибо Sepherosa Ziehau.
321
+
322
+ *) Исправление: в модуле ngx_http_xslt_filter_module.
323
+
324
+ *) Исправление: в модуле ngx_http_sub_filter_module.
325
+
326
+
327
+ Изменения в nginx 1.5.2 02.07.2013
328
+
329
+ *) Добавление: теперь можно использовать несколько директив error_log.
81
330
 
82
331
  *) Исправление: метод $r->header_in() встроенного перла не возвращал
83
332
  значения строк "Cookie" и "X-Forwarded-For" из заголовка запроса;
84
333
  ошибка появилась в 1.3.14.
85
334
 
335
+ *) Исправление: в модуле ngx_http_spdy_module.
336
+ Спасибо Jim Radford.
337
+
338
+ *) Исправление: nginx не собирался на Linux при использовании x32 ABI.
339
+ Спасибо Сергею Иванцову.
340
+
341
+
342
+ Изменения в nginx 1.5.1 04.06.2013
343
+
344
+ *) Добавление: директивы ssi_last_modified, sub_filter_last_modified и
345
+ xslt_last_modified.
346
+ Спасибо Алексею Колпакову.
347
+
348
+ *) Добавление: параметр http_403 в директивах proxy_next_upstream,
349
+ fastcgi_next_upstream, scgi_next_upstream и uwsgi_next_upstream.
350
+
351
+ *) Добавление: директивы allow и deny теперь поддерживают unix domain
352
+ сокеты.
353
+
86
354
  *) Исправление: nginx не собирался с модулем ngx_mail_ssl_module, но без
87
355
  модуля ngx_http_ssl_module; ошибка появилась в 1.3.14.
88
356
 
89
357
  *) Исправление: в директиве proxy_set_body.
90
358
  Спасибо Lanshun Zhou.
91
359
 
360
+ *) Исправление: в директиве lingering_time.
361
+ Спасибо Lanshun Zhou.
362
+
92
363
  *) Исправление: параметр fail_timeout директивы server в блоке upstream
93
364
  мог не работать, если использовался параметр max_fails; ошибка
94
365
  появилась в 1.3.0.
@@ -97,11 +368,14 @@
97
368
  если использовалась директива ssl_stapling.
98
369
  Спасибо Piotr Sikora.
99
370
 
371
+ *) Исправление: в почтовом прокси-сервере.
372
+ Спасибо Filipe Da Silva.
373
+
100
374
  *) Исправление: nginx/Windows мог перестать принимать соединения, если
101
375
  использовалось несколько рабочих процессов.
102
376
 
103
377
 
104
- Изменения в nginx 1.4.1 07.05.2013
378
+ Изменения в nginx 1.5.0 07.05.2013
105
379
 
106
380
  *) Безопасность: при обработке специально созданного запроса мог
107
381
  перезаписываться стек рабочего процесса, что могло приводить к
@@ -427,7 +701,7 @@
427
701
  *) Изменение: параметр single директивы keepalive теперь игнорируется.
428
702
 
429
703
  *) Изменение: сжатие SSL теперь отключено в том числе при использовании
430
- OpenSSL cтарее 1.0.0.
704
+ OpenSSL старее 1.0.0.
431
705
 
432
706
  *) Добавление: директиву "ip_hash" теперь можно использовать для
433
707
  балансировки IPv6 клиентов.
@@ -2704,7 +2978,7 @@
2704
2978
  умолчанию; ошибка появилась в 0.7.18.
2705
2979
  Спасибо Максиму Дунину.
2706
2980
 
2707
- *) Исправление: при проксировании SMPT nginx выдавал сообщение
2981
+ *) Исправление: при проксировании SMTP nginx выдавал сообщение
2708
2982
  "250 2.0.0 OK" вместо "235 2.0.0 OK"; ошибка появилась в 0.7.22.
2709
2983
  Спасибо Максиму Дунину.
2710
2984
 
@@ -6190,7 +6464,7 @@
6190
6464
  *) Исправление: при использовании SSL сжатый ответ мог передаваться не
6191
6465
  до конца.
6192
6466
 
6193
- *) Исправление: опции TCP_NODELAY, TCP_NOPSUH и TCP_CORK, специфичные
6467
+ *) Исправление: опции TCP_NODELAY, TCP_NOPUSH и TCP_CORK, специфичные
6194
6468
  для TCP сокетов, не используются для unix domain сокетов.
6195
6469
 
6196
6470
  *) Добавление: директива rewrite поддерживает перезаписывание
@@ -6254,7 +6528,7 @@
6254
6528
  *) Изменение: если в URI встречался символ %3F, то он считался началом
6255
6529
  строки аргументов.
6256
6530
 
6257
- *) Добавление: поддержка unix domain сoкетов в модуле
6531
+ *) Добавление: поддержка unix domain сокетов в модуле
6258
6532
  ngx_http_proxy_module.
6259
6533
 
6260
6534
  *) Добавление: директивы ssl_engine и ssl_ciphers.