nginxtra 1.4.7.9 → 1.6.0.9
Sign up to get free protection for your applications and to get access to all the features.
- checksums.yaml +4 -4
- data/bin/nginxtra +1 -1
- data/bin/nginxtra_rails +1 -1
- data/lib/nginxtra/version.rb +1 -1
- data/vendor/nginx/CHANGES +286 -19
- data/vendor/nginx/CHANGES.ru +296 -22
- data/vendor/nginx/auto/cc/clang +4 -3
- data/vendor/nginx/auto/cc/conf +23 -0
- data/vendor/nginx/auto/cc/msvc +1 -0
- data/vendor/nginx/auto/cc/name +1 -1
- data/vendor/nginx/auto/cc/owc +4 -4
- data/vendor/nginx/auto/cc/sunc +1 -1
- data/vendor/nginx/auto/endianness +2 -2
- data/vendor/nginx/auto/feature +1 -1
- data/vendor/nginx/auto/include +1 -1
- data/vendor/nginx/auto/lib/libatomic/make +3 -1
- data/vendor/nginx/auto/lib/openssl/conf +4 -0
- data/vendor/nginx/auto/lib/openssl/make +1 -1
- data/vendor/nginx/auto/lib/pcre/conf +5 -0
- data/vendor/nginx/auto/lib/pcre/make +11 -11
- data/vendor/nginx/auto/lib/pcre/makefile.bcc +4 -3
- data/vendor/nginx/auto/lib/pcre/makefile.msvc +2 -1
- data/vendor/nginx/auto/lib/pcre/makefile.owc +2 -1
- data/vendor/nginx/auto/lib/perl/make +1 -0
- data/vendor/nginx/auto/lib/test +1 -1
- data/vendor/nginx/auto/lib/zlib/make +22 -1
- data/vendor/nginx/auto/modules +8 -0
- data/vendor/nginx/auto/options +3 -0
- data/vendor/nginx/auto/os/darwin +1 -1
- data/vendor/nginx/auto/os/linux +32 -0
- data/vendor/nginx/auto/os/win32 +12 -1
- data/vendor/nginx/auto/sources +8 -2
- data/vendor/nginx/auto/types/sizeof +1 -1
- data/vendor/nginx/auto/types/typedef +1 -1
- data/vendor/nginx/auto/types/uintptr_t +1 -1
- data/vendor/nginx/auto/unix +13 -1
- data/vendor/nginx/conf/mime.types +11 -2
- data/vendor/nginx/conf/nginx.conf +3 -4
- data/vendor/nginx/contrib/README +6 -0
- data/vendor/nginx/contrib/vim/ftdetect/nginx.vim +4 -0
- data/vendor/nginx/contrib/vim/indent/nginx.vim +11 -0
- data/vendor/nginx/contrib/vim/syntax/nginx.vim +703 -0
- data/vendor/nginx/src/core/nginx.c +2 -7
- data/vendor/nginx/src/core/nginx.h +2 -2
- data/vendor/nginx/src/core/ngx_conf_file.c +8 -88
- data/vendor/nginx/src/core/ngx_conf_file.h +3 -3
- data/vendor/nginx/src/core/ngx_config.h +2 -2
- data/vendor/nginx/src/core/ngx_connection.c +100 -29
- data/vendor/nginx/src/core/ngx_connection.h +11 -0
- data/vendor/nginx/src/core/ngx_core.h +1 -0
- data/vendor/nginx/src/core/ngx_cycle.c +23 -99
- data/vendor/nginx/src/core/ngx_cycle.h +2 -0
- data/vendor/nginx/src/core/ngx_file.c +100 -8
- data/vendor/nginx/src/core/ngx_file.h +3 -0
- data/vendor/nginx/src/core/ngx_hash.c +6 -9
- data/vendor/nginx/src/core/ngx_inet.c +93 -5
- data/vendor/nginx/src/core/ngx_inet.h +4 -2
- data/vendor/nginx/src/core/ngx_list.c +1 -9
- data/vendor/nginx/src/core/ngx_log.c +132 -30
- data/vendor/nginx/src/core/ngx_log.h +5 -2
- data/vendor/nginx/src/core/ngx_open_file_cache.c +67 -1
- data/vendor/nginx/src/core/ngx_palloc.c +5 -2
- data/vendor/nginx/src/core/ngx_proxy_protocol.c +91 -0
- data/vendor/nginx/src/core/ngx_proxy_protocol.h +23 -0
- data/vendor/nginx/src/core/ngx_resolver.c +1080 -285
- data/vendor/nginx/src/core/ngx_resolver.h +33 -3
- data/vendor/nginx/src/core/ngx_slab.c +7 -2
- data/vendor/nginx/src/core/ngx_slab.h +2 -0
- data/vendor/nginx/src/core/ngx_string.c +78 -13
- data/vendor/nginx/src/core/ngx_string.h +2 -0
- data/vendor/nginx/src/event/modules/ngx_devpoll_module.c +2 -2
- data/vendor/nginx/src/event/modules/ngx_epoll_module.c +13 -5
- data/vendor/nginx/src/event/modules/ngx_select_module.c +1 -1
- data/vendor/nginx/src/event/modules/ngx_win32_select_module.c +2 -2
- data/vendor/nginx/src/event/ngx_event.c +0 -1
- data/vendor/nginx/src/event/ngx_event.h +7 -6
- data/vendor/nginx/src/event/ngx_event_accept.c +6 -4
- data/vendor/nginx/src/event/ngx_event_connect.c +2 -2
- data/vendor/nginx/src/event/ngx_event_openssl.c +304 -13
- data/vendor/nginx/src/event/ngx_event_openssl.h +20 -1
- data/vendor/nginx/src/event/ngx_event_openssl_stapling.c +35 -23
- data/vendor/nginx/src/event/ngx_event_pipe.c +15 -30
- data/vendor/nginx/src/http/modules/ngx_http_access_module.c +115 -35
- data/vendor/nginx/src/http/modules/ngx_http_auth_basic_module.c +1 -1
- data/vendor/nginx/src/http/modules/ngx_http_auth_request_module.c +444 -0
- data/vendor/nginx/src/http/modules/ngx_http_autoindex_module.c +2 -1
- data/vendor/nginx/src/http/modules/ngx_http_charset_filter_module.c +1 -1
- data/vendor/nginx/src/http/modules/ngx_http_dav_module.c +1 -3
- data/vendor/nginx/src/http/modules/ngx_http_fastcgi_module.c +251 -36
- data/vendor/nginx/src/http/modules/ngx_http_gunzip_filter_module.c +9 -5
- data/vendor/nginx/src/http/modules/ngx_http_gzip_filter_module.c +5 -3
- data/vendor/nginx/src/http/modules/ngx_http_gzip_static_module.c +1 -1
- data/vendor/nginx/src/http/modules/ngx_http_headers_filter_module.c +4 -0
- data/vendor/nginx/src/http/modules/ngx_http_image_filter_module.c +8 -2
- data/vendor/nginx/src/http/modules/ngx_http_limit_req_module.c +5 -1
- data/vendor/nginx/src/http/modules/ngx_http_map_module.c +3 -3
- data/vendor/nginx/src/http/modules/ngx_http_memcached_module.c +21 -10
- data/vendor/nginx/src/http/modules/ngx_http_mp4_module.c +669 -197
- data/vendor/nginx/src/http/modules/ngx_http_proxy_module.c +93 -60
- data/vendor/nginx/src/http/modules/ngx_http_range_filter_module.c +13 -6
- data/vendor/nginx/src/http/modules/ngx_http_realip_module.c +20 -1
- data/vendor/nginx/src/http/modules/ngx_http_referer_module.c +132 -74
- data/vendor/nginx/src/http/modules/ngx_http_scgi_module.c +18 -12
- data/vendor/nginx/src/http/modules/ngx_http_ssi_filter_module.c +22 -20
- data/vendor/nginx/src/http/modules/ngx_http_ssl_module.c +121 -3
- data/vendor/nginx/src/http/modules/ngx_http_ssl_module.h +5 -0
- data/vendor/nginx/src/http/modules/ngx_http_stub_status_module.c +3 -0
- data/vendor/nginx/src/http/modules/ngx_http_sub_filter_module.c +123 -91
- data/vendor/nginx/src/http/modules/ngx_http_upstream_ip_hash_module.c +29 -19
- data/vendor/nginx/src/http/modules/ngx_http_upstream_keepalive_module.c +2 -5
- data/vendor/nginx/src/http/modules/ngx_http_uwsgi_module.c +215 -19
- data/vendor/nginx/src/http/modules/ngx_http_xslt_filter_module.c +32 -6
- data/vendor/nginx/src/http/modules/perl/nginx.xs +4 -7
- data/vendor/nginx/src/http/modules/perl/ngx_http_perl_module.c +2 -2
- data/vendor/nginx/src/http/ngx_http.c +17 -7
- data/vendor/nginx/src/http/ngx_http_cache.h +4 -2
- data/vendor/nginx/src/http/ngx_http_copy_filter_module.c +4 -2
- data/vendor/nginx/src/http/ngx_http_core_module.c +63 -50
- data/vendor/nginx/src/http/ngx_http_core_module.h +5 -0
- data/vendor/nginx/src/http/ngx_http_file_cache.c +115 -3
- data/vendor/nginx/src/http/ngx_http_header_filter_module.c +9 -6
- data/vendor/nginx/src/http/ngx_http_parse.c +88 -10
- data/vendor/nginx/src/http/ngx_http_postpone_filter_module.c +2 -4
- data/vendor/nginx/src/http/ngx_http_request.c +116 -8
- data/vendor/nginx/src/http/ngx_http_request.h +5 -1
- data/vendor/nginx/src/http/ngx_http_request_body.c +7 -7
- data/vendor/nginx/src/http/ngx_http_script.c +6 -5
- data/vendor/nginx/src/http/ngx_http_spdy.c +889 -271
- data/vendor/nginx/src/http/ngx_http_spdy.h +51 -28
- data/vendor/nginx/src/http/ngx_http_spdy_filter_module.c +382 -167
- data/vendor/nginx/src/http/ngx_http_spdy_module.c +65 -8
- data/vendor/nginx/src/http/ngx_http_spdy_module.h +5 -0
- data/vendor/nginx/src/http/ngx_http_special_response.c +1 -1
- data/vendor/nginx/src/http/ngx_http_upstream.c +290 -114
- data/vendor/nginx/src/http/ngx_http_upstream.h +9 -5
- data/vendor/nginx/src/http/ngx_http_upstream_round_robin.c +32 -24
- data/vendor/nginx/src/http/ngx_http_variables.c +40 -6
- data/vendor/nginx/src/http/ngx_http_write_filter_module.c +12 -5
- data/vendor/nginx/src/mail/ngx_mail.c +4 -2
- data/vendor/nginx/src/mail/ngx_mail.h +2 -0
- data/vendor/nginx/src/mail/ngx_mail_auth_http_module.c +0 -1
- data/vendor/nginx/src/mail/ngx_mail_core_module.c +2 -1
- data/vendor/nginx/src/mail/ngx_mail_handler.c +17 -4
- data/vendor/nginx/src/mail/ngx_mail_parse.c +32 -2
- data/vendor/nginx/src/mail/ngx_mail_proxy_module.c +54 -7
- data/vendor/nginx/src/mail/ngx_mail_smtp_handler.c +50 -78
- data/vendor/nginx/src/mail/ngx_mail_ssl_module.c +48 -11
- data/vendor/nginx/src/mail/ngx_mail_ssl_module.h +3 -0
- data/vendor/nginx/src/os/unix/ngx_channel.c +3 -1
- data/vendor/nginx/src/os/unix/ngx_darwin_config.h +1 -0
- data/vendor/nginx/src/os/unix/ngx_darwin_init.c +1 -1
- data/vendor/nginx/src/os/unix/ngx_darwin_sendfile_chain.c +14 -16
- data/vendor/nginx/src/os/unix/ngx_errno.h +3 -0
- data/vendor/nginx/src/os/unix/ngx_files.h +10 -16
- data/vendor/nginx/src/os/unix/ngx_freebsd_config.h +6 -0
- data/vendor/nginx/src/os/unix/ngx_freebsd_init.c +1 -1
- data/vendor/nginx/src/os/unix/ngx_freebsd_rfork_thread.c +1 -1
- data/vendor/nginx/src/os/unix/ngx_freebsd_rfork_thread.h +2 -2
- data/vendor/nginx/src/os/unix/ngx_freebsd_sendfile_chain.c +17 -19
- data/vendor/nginx/src/os/unix/ngx_linux_config.h +8 -2
- data/vendor/nginx/src/os/unix/ngx_linux_sendfile_chain.c +20 -22
- data/vendor/nginx/src/os/unix/ngx_posix_config.h +1 -0
- data/vendor/nginx/src/os/unix/ngx_process.c +5 -0
- data/vendor/nginx/src/os/unix/ngx_process_cycle.c +15 -3
- data/vendor/nginx/src/os/unix/ngx_readv_chain.c +2 -1
- data/vendor/nginx/src/os/unix/ngx_recv.c +4 -1
- data/vendor/nginx/src/os/unix/ngx_solaris_config.h +1 -0
- data/vendor/nginx/src/os/unix/ngx_solaris_sendfilev_chain.c +14 -16
- metadata +8 -2
checksums.yaml
CHANGED
@@ -1,7 +1,7 @@
|
|
1
1
|
---
|
2
2
|
SHA1:
|
3
|
-
metadata.gz:
|
4
|
-
data.tar.gz:
|
3
|
+
metadata.gz: fb7016c1a5311c3663e8d2380cc99dc18045583a
|
4
|
+
data.tar.gz: dbeebdfabc00d8548c8de4b60d873c88ef373dfa
|
5
5
|
SHA512:
|
6
|
-
metadata.gz:
|
7
|
-
data.tar.gz:
|
6
|
+
metadata.gz: ca166ed3f3c68808047df65f3c7e7686ed1b3ed5cad8affa0a5167d863d894374c191597f482bc2dc04611613f9fc2b61188125302500570014a2f42d936af31
|
7
|
+
data.tar.gz: c8ab83e3c4b9cdfe21200b817903e881ab1e563a6a43868a45a5b3a013300ba7e55a156ecbe79d86a197ef8d50efa3eade96a751298a92bf249dd7e0f64bf451
|
data/bin/nginxtra
CHANGED
data/bin/nginxtra_rails
CHANGED
data/lib/nginxtra/version.rb
CHANGED
data/vendor/nginx/CHANGES
CHANGED
@@ -1,5 +1,37 @@
|
|
1
1
|
|
2
|
-
Changes with nginx 1.
|
2
|
+
Changes with nginx 1.6.0 24 Apr 2014
|
3
|
+
|
4
|
+
*) 1.6.x stable branch.
|
5
|
+
|
6
|
+
|
7
|
+
Changes with nginx 1.5.13 08 Apr 2014
|
8
|
+
|
9
|
+
*) Change: improved hash table handling; the default values of the
|
10
|
+
"variables_hash_max_size" and "types_hash_bucket_size" were changed
|
11
|
+
to 1024 and 64 respectively.
|
12
|
+
|
13
|
+
*) Feature: the ngx_http_mp4_module now supports the "end" argument.
|
14
|
+
|
15
|
+
*) Feature: byte ranges support in the ngx_http_mp4_module and while
|
16
|
+
saving responses to cache.
|
17
|
+
|
18
|
+
*) Bugfix: alerts "ngx_slab_alloc() failed: no memory" no longer logged
|
19
|
+
when using shared memory in the "ssl_session_cache" directive and in
|
20
|
+
the ngx_http_limit_req_module.
|
21
|
+
|
22
|
+
*) Bugfix: the "underscores_in_headers" directive did not allow
|
23
|
+
underscore as a first character of a header.
|
24
|
+
Thanks to Piotr Sikora.
|
25
|
+
|
26
|
+
*) Bugfix: cache manager might hog CPU on exit in nginx/Windows.
|
27
|
+
|
28
|
+
*) Bugfix: nginx/Windows terminated abnormally if the
|
29
|
+
"ssl_session_cache" directive was used with the "shared" parameter.
|
30
|
+
|
31
|
+
*) Bugfix: in the ngx_http_spdy_module.
|
32
|
+
|
33
|
+
|
34
|
+
Changes with nginx 1.5.12 18 Mar 2014
|
3
35
|
|
4
36
|
*) Security: a heap memory buffer overflow might occur in a worker
|
5
37
|
process while handling a specially crafted request by
|
@@ -8,11 +40,23 @@ Changes with nginx 1.4.7 18 Mar 2014
|
|
8
40
|
Thanks to Lucas Molas, researcher at Programa STIC, Fundación Dr.
|
9
41
|
Manuel Sadosky, Buenos Aires, Argentina.
|
10
42
|
|
43
|
+
*) Feature: the "proxy_protocol" parameters of the "listen" and
|
44
|
+
"real_ip_header" directives, the $proxy_protocol_addr variable.
|
45
|
+
|
11
46
|
*) Bugfix: in the "fastcgi_next_upstream" directive.
|
12
47
|
Thanks to Lucas Molas.
|
13
48
|
|
14
49
|
|
15
|
-
Changes with nginx 1.
|
50
|
+
Changes with nginx 1.5.11 04 Mar 2014
|
51
|
+
|
52
|
+
*) Security: memory corruption might occur in a worker process on 32-bit
|
53
|
+
platforms while handling a specially crafted request by
|
54
|
+
ngx_http_spdy_module, potentially resulting in arbitrary code
|
55
|
+
execution (CVE-2014-0088); the bug had appeared in 1.5.10.
|
56
|
+
Thanks to Lucas Molas, researcher at Programa STIC, Fundación Dr.
|
57
|
+
Manuel Sadosky, Buenos Aires, Argentina.
|
58
|
+
|
59
|
+
*) Feature: the $ssl_session_reused variable.
|
16
60
|
|
17
61
|
*) Bugfix: the "client_max_body_size" directive might not work when
|
18
62
|
reading a request body using chunked transfer encoding; the bug had
|
@@ -22,15 +66,71 @@ Changes with nginx 1.4.6 04 Mar 2014
|
|
22
66
|
*) Bugfix: a segmentation fault might occur in a worker process when
|
23
67
|
proxying WebSocket connections.
|
24
68
|
|
69
|
+
*) Bugfix: a segmentation fault might occur in a worker process if the
|
70
|
+
ngx_http_spdy_module was used on 32-bit platforms; the bug had
|
71
|
+
appeared in 1.5.10.
|
72
|
+
|
73
|
+
*) Bugfix: the $upstream_status variable might contain wrong data if the
|
74
|
+
"proxy_cache_use_stale" or "proxy_cache_revalidate" directives were
|
75
|
+
used.
|
76
|
+
Thanks to Piotr Sikora.
|
77
|
+
|
78
|
+
*) Bugfix: a segmentation fault might occur in a worker process if
|
79
|
+
errors with code 400 were redirected to a named location using the
|
80
|
+
"error_page" directive.
|
81
|
+
|
82
|
+
*) Bugfix: nginx/Windows could not be built with Visual Studio 2013.
|
83
|
+
|
84
|
+
|
85
|
+
Changes with nginx 1.5.10 04 Feb 2014
|
86
|
+
|
87
|
+
*) Feature: the ngx_http_spdy_module now uses SPDY 3.1 protocol.
|
88
|
+
Thanks to Automattic and MaxCDN for sponsoring this work.
|
89
|
+
|
90
|
+
*) Feature: the ngx_http_mp4_module now skips tracks too short for a
|
91
|
+
seek requested.
|
92
|
+
|
93
|
+
*) Bugfix: a segmentation fault might occur in a worker process if the
|
94
|
+
$ssl_session_id variable was used in logs; the bug had appeared in
|
95
|
+
1.5.9.
|
96
|
+
|
97
|
+
*) Bugfix: the $date_local and $date_gmt variables used wrong format
|
98
|
+
outside of the ngx_http_ssi_filter_module.
|
99
|
+
|
100
|
+
*) Bugfix: client connections might be immediately closed if deferred
|
101
|
+
accept was used; the bug had appeared in 1.3.15.
|
102
|
+
|
103
|
+
*) Bugfix: alerts "getsockopt(TCP_FASTOPEN) ... failed" appeared in logs
|
104
|
+
during binary upgrade on Linux; the bug had appeared in 1.5.8.
|
105
|
+
Thanks to Piotr Sikora.
|
106
|
+
|
107
|
+
|
108
|
+
Changes with nginx 1.5.9 22 Jan 2014
|
109
|
+
|
110
|
+
*) Change: now nginx expects escaped URIs in "X-Accel-Redirect" headers.
|
111
|
+
|
112
|
+
*) Feature: the "ssl_buffer_size" directive.
|
113
|
+
|
114
|
+
*) Feature: the "limit_rate" directive can now be used to rate limit
|
115
|
+
responses sent in SPDY connections.
|
25
116
|
|
26
|
-
|
117
|
+
*) Feature: the "spdy_chunk_size" directive.
|
118
|
+
|
119
|
+
*) Feature: the "ssl_session_tickets" directive.
|
120
|
+
Thanks to Dirkjan Bussink.
|
27
121
|
|
28
122
|
*) Bugfix: the $ssl_session_id variable contained full session
|
29
123
|
serialized instead of just a session id.
|
30
124
|
Thanks to Ivan Ristić.
|
31
125
|
|
32
|
-
*) Bugfix:
|
33
|
-
|
126
|
+
*) Bugfix: nginx incorrectly handled escaped "?" character in the
|
127
|
+
"include" SSI command.
|
128
|
+
|
129
|
+
*) Bugfix: the ngx_http_dav_module did not unescape destination URI of
|
130
|
+
the COPY and MOVE methods.
|
131
|
+
|
132
|
+
*) Bugfix: resolver did not understand domain names with a trailing dot.
|
133
|
+
Thanks to Yichun Zhang.
|
34
134
|
|
35
135
|
*) Bugfix: alerts "zero size buf in output" might appear in logs while
|
36
136
|
proxying; the bug had appeared in 1.3.9.
|
@@ -41,53 +141,217 @@ Changes with nginx 1.4.5 11 Feb 2014
|
|
41
141
|
*) Bugfix: proxied WebSocket connections might hang right after
|
42
142
|
handshake if the select, poll, or /dev/poll methods were used.
|
43
143
|
|
144
|
+
*) Bugfix: the "xclient" directive of the mail proxy module incorrectly
|
145
|
+
handled IPv6 client addresses.
|
146
|
+
|
147
|
+
|
148
|
+
Changes with nginx 1.5.8 17 Dec 2013
|
149
|
+
|
150
|
+
*) Feature: IPv6 support in resolver.
|
151
|
+
|
152
|
+
*) Feature: the "listen" directive supports the "fastopen" parameter.
|
153
|
+
Thanks to Mathew Rodley.
|
154
|
+
|
155
|
+
*) Feature: SSL support in the ngx_http_uwsgi_module.
|
156
|
+
Thanks to Roberto De Ioris.
|
157
|
+
|
158
|
+
*) Feature: vim syntax highlighting scripts were added to contrib.
|
159
|
+
Thanks to Evan Miller.
|
160
|
+
|
44
161
|
*) Bugfix: a timeout might occur while reading client request body in an
|
45
162
|
SSL connection using chunked transfer encoding.
|
46
163
|
|
47
|
-
*) Bugfix:
|
164
|
+
*) Bugfix: the "master_process" directive did not work correctly in
|
165
|
+
nginx/Windows.
|
166
|
+
|
167
|
+
*) Bugfix: the "setfib" parameter of the "listen" directive might not
|
168
|
+
work.
|
169
|
+
|
170
|
+
*) Bugfix: in the ngx_http_spdy_module.
|
48
171
|
|
49
172
|
|
50
|
-
Changes with nginx 1.
|
173
|
+
Changes with nginx 1.5.7 19 Nov 2013
|
51
174
|
|
52
175
|
*) Security: a character following an unescaped space in a request line
|
53
176
|
was handled incorrectly (CVE-2013-4547); the bug had appeared in
|
54
177
|
0.8.41.
|
55
178
|
Thanks to Ivan Fratric of the Google Security Team.
|
56
179
|
|
180
|
+
*) Change: a logging level of auth_basic errors about no user/password
|
181
|
+
provided has been lowered from "error" to "info".
|
57
182
|
|
58
|
-
|
183
|
+
*) Feature: the "proxy_cache_revalidate", "fastcgi_cache_revalidate",
|
184
|
+
"scgi_cache_revalidate", and "uwsgi_cache_revalidate" directives.
|
59
185
|
|
60
|
-
*)
|
61
|
-
|
62
|
-
directive.
|
186
|
+
*) Feature: the "ssl_session_ticket_key" directive.
|
187
|
+
Thanks to Piotr Sikora.
|
63
188
|
|
64
|
-
*) Bugfix:
|
65
|
-
|
66
|
-
parameter.
|
189
|
+
*) Bugfix: the directive "add_header Cache-Control ''" added a
|
190
|
+
"Cache-Control" response header line with an empty value.
|
67
191
|
|
68
|
-
*) Bugfix: the
|
192
|
+
*) Bugfix: the "satisfy any" directive might return 403 error instead of
|
193
|
+
401 if auth_request and auth_basic directives were used.
|
194
|
+
Thanks to Jan Marc Hoffmann.
|
195
|
+
|
196
|
+
*) Bugfix: the "accept_filter" and "deferred" parameters of the "listen"
|
197
|
+
directive were ignored for listen sockets created during binary
|
198
|
+
upgrade.
|
199
|
+
Thanks to Piotr Sikora.
|
200
|
+
|
201
|
+
*) Bugfix: some data received from a backend with unbufferred proxy
|
202
|
+
might not be sent to a client immediately if "gzip" or "gunzip"
|
203
|
+
directives were used.
|
204
|
+
Thanks to Yichun Zhang.
|
205
|
+
|
206
|
+
*) Bugfix: in error handling in ngx_http_gunzip_filter_module.
|
207
|
+
|
208
|
+
*) Bugfix: responses might hang if the ngx_http_spdy_module was used
|
209
|
+
with the "auth_request" directive.
|
210
|
+
|
211
|
+
*) Bugfix: memory leak in nginx/Windows.
|
212
|
+
|
213
|
+
|
214
|
+
Changes with nginx 1.5.6 01 Oct 2013
|
215
|
+
|
216
|
+
*) Feature: the "fastcgi_buffering" directive.
|
217
|
+
|
218
|
+
*) Feature: the "proxy_ssl_protocols" and "proxy_ssl_ciphers"
|
219
|
+
directives.
|
220
|
+
Thanks to Piotr Sikora.
|
221
|
+
|
222
|
+
*) Feature: optimization of SSL handshakes when using long certificate
|
223
|
+
chains.
|
224
|
+
|
225
|
+
*) Feature: the mail proxy supports SMTP pipelining.
|
69
226
|
|
70
227
|
*) Bugfix: in the ngx_http_auth_basic_module when using "$apr1$"
|
71
228
|
password encryption method.
|
72
229
|
Thanks to Markus Linnala.
|
73
230
|
|
74
|
-
*) Bugfix: in
|
231
|
+
*) Bugfix: in MacOSX, Cygwin, and nginx/Windows incorrect location might
|
232
|
+
be used to process a request if locations were given using characters
|
233
|
+
in different cases.
|
234
|
+
|
235
|
+
*) Bugfix: automatic redirect with appended trailing slash for proxied
|
236
|
+
locations might not work.
|
75
237
|
|
76
238
|
*) Bugfix: in the mail proxy server.
|
77
239
|
|
240
|
+
*) Bugfix: in the ngx_http_spdy_module.
|
241
|
+
|
242
|
+
|
243
|
+
Changes with nginx 1.5.5 17 Sep 2013
|
244
|
+
|
245
|
+
*) Change: now nginx assumes HTTP/1.0 by default if it is not able to
|
246
|
+
detect protocol reliably.
|
247
|
+
|
248
|
+
*) Feature: the "disable_symlinks" directive now uses O_PATH on Linux.
|
249
|
+
|
250
|
+
*) Feature: now nginx uses EPOLLRDHUP events to detect premature
|
251
|
+
connection close by clients if the "epoll" method is used.
|
252
|
+
|
253
|
+
*) Bugfix: in the "valid_referers" directive if the "server_names"
|
254
|
+
parameter was used.
|
255
|
+
|
256
|
+
*) Bugfix: the $request_time variable did not work in nginx/Windows.
|
257
|
+
|
258
|
+
*) Bugfix: in the "image_filter" directive.
|
259
|
+
Thanks to Lanshun Zhou.
|
260
|
+
|
261
|
+
*) Bugfix: OpenSSL 1.0.1f compatibility.
|
262
|
+
Thanks to Piotr Sikora.
|
263
|
+
|
264
|
+
|
265
|
+
Changes with nginx 1.5.4 27 Aug 2013
|
266
|
+
|
267
|
+
*) Change: the "js" extension MIME type has been changed to
|
268
|
+
"application/javascript"; default value of the "charset_types"
|
269
|
+
directive was changed accordingly.
|
270
|
+
|
271
|
+
*) Change: now the "image_filter" directive with the "size" parameter
|
272
|
+
returns responses with the "application/json" MIME type.
|
78
273
|
|
79
|
-
|
274
|
+
*) Feature: the ngx_http_auth_request_module.
|
275
|
+
|
276
|
+
*) Bugfix: a segmentation fault might occur on start or during
|
277
|
+
reconfiguration if the "try_files" directive was used with an empty
|
278
|
+
parameter.
|
279
|
+
|
280
|
+
*) Bugfix: memory leak if relative paths were specified using variables
|
281
|
+
in the "root" or "auth_basic_user_file" directives.
|
282
|
+
|
283
|
+
*) Bugfix: the "valid_referers" directive incorrectly executed regular
|
284
|
+
expressions if a "Referer" header started with "https://".
|
285
|
+
Thanks to Liangbin Li.
|
286
|
+
|
287
|
+
*) Bugfix: responses might hang if subrequests were used and an SSL
|
288
|
+
handshake error happened during subrequest processing.
|
289
|
+
Thanks to Aviram Cohen.
|
290
|
+
|
291
|
+
*) Bugfix: in the ngx_http_autoindex_module.
|
292
|
+
|
293
|
+
*) Bugfix: in the ngx_http_spdy_module.
|
294
|
+
|
295
|
+
|
296
|
+
Changes with nginx 1.5.3 30 Jul 2013
|
297
|
+
|
298
|
+
*) Change in internal API: now u->length defaults to -1 if working with
|
299
|
+
backends in unbuffered mode.
|
300
|
+
|
301
|
+
*) Change: now after receiving an incomplete response from a backend
|
302
|
+
server nginx tries to send an available part of the response to a
|
303
|
+
client, and then closes client connection.
|
304
|
+
|
305
|
+
*) Bugfix: a segmentation fault might occur in a worker process if the
|
306
|
+
ngx_http_spdy_module was used with the "client_body_in_file_only"
|
307
|
+
directive.
|
308
|
+
|
309
|
+
*) Bugfix: the "so_keepalive" parameter of the "listen" directive might
|
310
|
+
be handled incorrectly on DragonFlyBSD.
|
311
|
+
Thanks to Sepherosa Ziehau.
|
312
|
+
|
313
|
+
*) Bugfix: in the ngx_http_xslt_filter_module.
|
314
|
+
|
315
|
+
*) Bugfix: in the ngx_http_sub_filter_module.
|
316
|
+
|
317
|
+
|
318
|
+
Changes with nginx 1.5.2 02 Jul 2013
|
319
|
+
|
320
|
+
*) Feature: now several "error_log" directives can be used.
|
80
321
|
|
81
322
|
*) Bugfix: the $r->header_in() embedded perl method did not return value
|
82
323
|
of the "Cookie" and "X-Forwarded-For" request header lines; the bug
|
83
324
|
had appeared in 1.3.14.
|
84
325
|
|
326
|
+
*) Bugfix: in the ngx_http_spdy_module.
|
327
|
+
Thanks to Jim Radford.
|
328
|
+
|
329
|
+
*) Bugfix: nginx could not be built on Linux with x32 ABI.
|
330
|
+
Thanks to Serguei Ivantsov.
|
331
|
+
|
332
|
+
|
333
|
+
Changes with nginx 1.5.1 04 Jun 2013
|
334
|
+
|
335
|
+
*) Feature: the "ssi_last_modified", "sub_filter_last_modified", and
|
336
|
+
"xslt_last_modified" directives.
|
337
|
+
Thanks to Alexey Kolpakov.
|
338
|
+
|
339
|
+
*) Feature: the "http_403" parameter of the "proxy_next_upstream",
|
340
|
+
"fastcgi_next_upstream", "scgi_next_upstream", and
|
341
|
+
"uwsgi_next_upstream" directives.
|
342
|
+
|
343
|
+
*) Feature: the "allow" and "deny" directives now support unix domain
|
344
|
+
sockets.
|
345
|
+
|
85
346
|
*) Bugfix: nginx could not be built with the ngx_mail_ssl_module, but
|
86
347
|
without ngx_http_ssl_module; the bug had appeared in 1.3.14.
|
87
348
|
|
88
349
|
*) Bugfix: in the "proxy_set_body" directive.
|
89
350
|
Thanks to Lanshun Zhou.
|
90
351
|
|
352
|
+
*) Bugfix: in the "lingering_time" directive.
|
353
|
+
Thanks to Lanshun Zhou.
|
354
|
+
|
91
355
|
*) Bugfix: the "fail_timeout" parameter of the "server" directive in the
|
92
356
|
"upstream" context might not work if "max_fails" parameter was used;
|
93
357
|
the bug had appeared in 1.3.0.
|
@@ -96,11 +360,14 @@ Changes with nginx 1.4.2 17 Jul 2013
|
|
96
360
|
"ssl_stapling" directive was used.
|
97
361
|
Thanks to Piotr Sikora.
|
98
362
|
|
363
|
+
*) Bugfix: in the mail proxy server.
|
364
|
+
Thanks to Filipe Da Silva.
|
365
|
+
|
99
366
|
*) Bugfix: nginx/Windows might stop accepting connections if several
|
100
367
|
worker processes were used.
|
101
368
|
|
102
369
|
|
103
|
-
Changes with nginx 1.
|
370
|
+
Changes with nginx 1.5.0 07 May 2013
|
104
371
|
|
105
372
|
*) Security: a stack-based buffer overflow might occur in a worker
|
106
373
|
process while handling a specially crafted request, potentially
|
@@ -6097,7 +6364,7 @@ Changes with nginx 0.1.16 25 Jan 2005
|
|
6097
6364
|
*) Bugfix: the compressed response encrypted by SSL may not transferred
|
6098
6365
|
complete.
|
6099
6366
|
|
6100
|
-
*) Bugfix: the TCP-specific TCP_NODELAY,
|
6367
|
+
*) Bugfix: the TCP-specific TCP_NODELAY, TCP_NOPUSH, and TCP_CORK
|
6101
6368
|
options, are not used for the unix domain sockets.
|
6102
6369
|
|
6103
6370
|
*) Feature: the rewrite directive supports the arguments rewriting.
|
data/vendor/nginx/CHANGES.ru
CHANGED
@@ -1,5 +1,38 @@
|
|
1
1
|
|
2
|
-
Изменения в nginx 1.
|
2
|
+
Изменения в nginx 1.6.0 24.04.2014
|
3
|
+
|
4
|
+
*) Стабильная ветка 1.6.x.
|
5
|
+
|
6
|
+
|
7
|
+
Изменения в nginx 1.5.13 08.04.2014
|
8
|
+
|
9
|
+
*) Изменение: улучшена обработка хэш-таблиц; в директивах
|
10
|
+
variables_hash_max_size и types_hash_bucket_size значения по
|
11
|
+
умолчанию изменены на 1024 и 64 соответственно.
|
12
|
+
|
13
|
+
*) Добавление: модуль ngx_http_mp4_module теперь понимает аргумент end.
|
14
|
+
|
15
|
+
*) Добавление: поддержка byte ranges модулем ngx_http_mp4_module и при
|
16
|
+
сохранении ответов в кэш.
|
17
|
+
|
18
|
+
*) Исправление: теперь nginx не пишет в лог сообщения "ngx_slab_alloc()
|
19
|
+
failed: no memory" при использовании разделяемой памяти в
|
20
|
+
ssl_session_cache и в модуле ngx_http_limit_req_module.
|
21
|
+
|
22
|
+
*) Исправление: директива underscores_in_headers не разрешала
|
23
|
+
подчёркивание в первом символе заголовка.
|
24
|
+
Спасибо Piotr Sikora.
|
25
|
+
|
26
|
+
*) Исправление: cache manager мог нагружать процессор при выходе в
|
27
|
+
nginx/Windows.
|
28
|
+
|
29
|
+
*) Исправление: при использовании ssl_session_cache с параметром shared
|
30
|
+
рабочий процесс nginx/Windows завершался аварийно.
|
31
|
+
|
32
|
+
*) Исправление: в модуле ngx_http_spdy_module.
|
33
|
+
|
34
|
+
|
35
|
+
Изменения в nginx 1.5.12 18.03.2014
|
3
36
|
|
4
37
|
*) Безопасность: при обработке специально созданного запроса модулем
|
5
38
|
ngx_http_spdy_module могло происходить переполнение буфера в рабочем
|
@@ -8,11 +41,24 @@
|
|
8
41
|
Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky,
|
9
42
|
Buenos Aires, Argentina.
|
10
43
|
|
44
|
+
*) Добавление: параметр proxy_protocol в директивах listen и
|
45
|
+
real_ip_header, переменная $proxy_protocol_addr.
|
46
|
+
|
11
47
|
*) Исправление: в директиве fastcgi_next_upstream.
|
12
48
|
Спасибо Lucas Molas.
|
13
49
|
|
14
50
|
|
15
|
-
Изменения в nginx 1.
|
51
|
+
Изменения в nginx 1.5.11 04.03.2014
|
52
|
+
|
53
|
+
*) Безопасность: при обработке специально созданного запроса модулем
|
54
|
+
ngx_http_spdy_module на 32-битных платформах могла повреждаться
|
55
|
+
память рабочего процесса, что потенциально могло приводить к
|
56
|
+
выполнению произвольного кода (CVE-2014-0088); ошибка появилась в
|
57
|
+
1.5.10.
|
58
|
+
Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky,
|
59
|
+
Buenos Aires, Argentina.
|
60
|
+
|
61
|
+
*) Добавление: переменная $ssl_session_reused.
|
16
62
|
|
17
63
|
*) Исправление: директива client_max_body_size могла не работать при
|
18
64
|
чтении тела запроса с использованием chunked transfer encoding;
|
@@ -22,15 +68,74 @@
|
|
22
68
|
*) Исправление: при проксировании WebSocket-соединений в рабочем
|
23
69
|
процессе мог произойти segmentation fault.
|
24
70
|
|
71
|
+
*) Исправление: в рабочем процессе мог произойти segmentation fault,
|
72
|
+
если использовался модуль ngx_http_spdy_module на 32-битных
|
73
|
+
платформах; ошибка появилась в 1.5.10.
|
74
|
+
|
75
|
+
*) Исправление: значение переменной $upstream_status могло быть
|
76
|
+
неверным, если использовались директивы proxy_cache_use_stale или
|
77
|
+
proxy_cache_revalidate.
|
78
|
+
Спасибо Piotr Sikora.
|
79
|
+
|
80
|
+
*) Исправление: в рабочем процессе мог произойти segmentation fault,
|
81
|
+
если ошибки с кодом 400 с помощью директивы error_page
|
82
|
+
перенаправлялись в именованный location.
|
83
|
+
|
84
|
+
*) Исправление: nginx/Windows не собирался с Visual Studio 2013.
|
85
|
+
|
86
|
+
|
87
|
+
Изменения в nginx 1.5.10 04.02.2014
|
88
|
+
|
89
|
+
*) Добавление: модуль ngx_http_spdy_module теперь использует протокол
|
90
|
+
SPDY 3.1.
|
91
|
+
Спасибо Automattic и MaxCDN за спонсирование разработки.
|
92
|
+
|
93
|
+
*) Добавление: модуль ngx_http_mp4_module теперь пропускает дорожки,
|
94
|
+
имеющие меньшую длину, чем запрошенная перемотка.
|
95
|
+
|
96
|
+
*) Исправление: в рабочем процессе мог произойти segmentation fault,
|
97
|
+
если переменная $ssl_session_id использовалась при логгировании;
|
98
|
+
ошибка появилась в 1.5.9.
|
99
|
+
|
100
|
+
*) Исправление: переменные $date_local и $date_gmt использовали неверный
|
101
|
+
формат вне модуля ngx_http_ssi_filter_module.
|
102
|
+
|
103
|
+
*) Исправление: клиентские соединения могли сразу закрываться, если
|
104
|
+
использовался отложенный accept; ошибка появилась в 1.3.15.
|
105
|
+
|
106
|
+
*) Исправление: сообщения "getsockopt(TCP_FASTOPEN) ... failed"
|
107
|
+
записывались в лог в процессе обновления исполняемого файла на Linux;
|
108
|
+
ошибка появилась в 1.5.8.
|
109
|
+
Спасибо Piotr Sikora.
|
110
|
+
|
111
|
+
|
112
|
+
Изменения в nginx 1.5.9 22.01.2014
|
113
|
+
|
114
|
+
*) Изменение: теперь в заголовке X-Accel-Redirect nginx ожидает
|
115
|
+
закодированный URI.
|
116
|
+
|
117
|
+
*) Добавление: директива ssl_buffer_size.
|
118
|
+
|
119
|
+
*) Добавление: директиву limit_rate теперь можно использовать для
|
120
|
+
ограничения скорости передачи ответов клиенту в SPDY-соединениях.
|
121
|
+
|
122
|
+
*) Добавление: директива spdy_chunk_size.
|
25
123
|
|
26
|
-
|
124
|
+
*) Добавление: директива ssl_session_tickets.
|
125
|
+
Спасибо Dirkjan Bussink.
|
27
126
|
|
28
127
|
*) Исправление: переменная $ssl_session_id содержала всю сессию в
|
29
128
|
сериализованном виде вместо её идентификатора.
|
30
129
|
Спасибо Ivan Ristić.
|
31
130
|
|
32
|
-
*) Исправление:
|
33
|
-
|
131
|
+
*) Исправление: nginx неправильно обрабатывал закодированный символ "?"
|
132
|
+
в команде SSI include.
|
133
|
+
|
134
|
+
*) Исправление: модуль ngx_http_dav_module не раскодировал целевой URI
|
135
|
+
при обработке методов COPY и MOVE.
|
136
|
+
|
137
|
+
*) Исправление: resolver не понимал доменные имена с точкой в конце.
|
138
|
+
Спасибо Yichun Zhang.
|
34
139
|
|
35
140
|
*) Исправление: при проксировании в логах могли появляться сообщения
|
36
141
|
"zero size buf in output"; ошибка появилась в 1.3.9.
|
@@ -42,53 +147,219 @@
|
|
42
147
|
poll и /dev/poll проксируемые WebSocket-соединения могли зависать
|
43
148
|
сразу после открытия.
|
44
149
|
|
150
|
+
*) Исправление: директива xclient почтового прокси-сервера некорректно
|
151
|
+
передавала IPv6-адреса.
|
152
|
+
|
153
|
+
|
154
|
+
Изменения в nginx 1.5.8 17.12.2013
|
155
|
+
|
156
|
+
*) Добавление: теперь resolver поддерживает IPv6.
|
157
|
+
|
158
|
+
*) Добавление: директива listen поддерживает параметр fastopen.
|
159
|
+
Спасибо Mathew Rodley.
|
160
|
+
|
161
|
+
*) Добавление: поддержка SSL в модуле ngx_http_uwsgi_module.
|
162
|
+
Спасибо Roberto De Ioris.
|
163
|
+
|
164
|
+
*) Добавление: скрипты подсветки синтаксиса для vim добавлены в contrib.
|
165
|
+
Спасибо Evan Miller.
|
166
|
+
|
45
167
|
*) Исправление: при чтении тела запроса с использованием chunked
|
46
168
|
transfer encoding по SSL-соединению мог произойти таймаут.
|
47
169
|
|
48
|
-
*) Исправление:
|
170
|
+
*) Исправление: директива master_process работала неправильно в
|
171
|
+
nginx/Windows.
|
172
|
+
|
173
|
+
*) Исправление: параметр setfib директивы listen мог не работать.
|
174
|
+
|
175
|
+
*) Исправление: в модуле ngx_http_spdy_module.
|
49
176
|
|
50
177
|
|
51
|
-
Изменения в nginx 1.
|
178
|
+
Изменения в nginx 1.5.7 19.11.2013
|
52
179
|
|
53
180
|
*) Безопасность: символ, следующий за незакодированным пробелом в строке
|
54
181
|
запроса, обрабатывался неправильно (CVE-2013-4547); ошибка появилась
|
55
182
|
в 0.8.41.
|
56
183
|
Спасибо Ivan Fratric из Google Security Team.
|
57
184
|
|
185
|
+
*) Изменение: уровень логгирования ошибок auth_basic об отсутствии
|
186
|
+
пароля понижен с уровня error до info.
|
58
187
|
|
59
|
-
|
188
|
+
*) Добавление: директивы proxy_cache_revalidate,
|
189
|
+
fastcgi_cache_revalidate, scgi_cache_revalidate и
|
190
|
+
uwsgi_cache_revalidate.
|
60
191
|
|
61
|
-
*)
|
62
|
-
|
63
|
-
client_body_in_file_only.
|
192
|
+
*) Добавление: директива ssl_session_ticket_key.
|
193
|
+
Спасибо Piotr Sikora.
|
64
194
|
|
65
|
-
*) Исправление:
|
66
|
-
|
67
|
-
параметром.
|
195
|
+
*) Исправление: директива "add_header Cache-Control ''" добавляла строку
|
196
|
+
заголовка ответа "Cache-Control" с пустым значением.
|
68
197
|
|
69
|
-
*) Исправление:
|
198
|
+
*) Исправление: директива "satisfy any" могла вернуть ошибку 403 вместо
|
199
|
+
401 при использовании директив auth_request и auth_basic.
|
200
|
+
Спасибо Jan Marc Hoffmann.
|
201
|
+
|
202
|
+
*) Исправление: параметры accept_filter и deferred директивы listen
|
203
|
+
игнорировались для listen-сокетов, создаваемых в процессе обновления
|
204
|
+
исполняемого файла.
|
205
|
+
Спасибо Piotr Sikora.
|
206
|
+
|
207
|
+
*) Исправление: часть данных, полученных от бэкенда при
|
208
|
+
небуферизированном проксировании, могла не отправляться клиенту
|
209
|
+
сразу, если использовались директивы gzip или gunzip.
|
210
|
+
Спасибо Yichun Zhang.
|
211
|
+
|
212
|
+
*) Исправление: в обработке ошибок в модуле
|
213
|
+
ngx_http_gunzip_filter_module.
|
214
|
+
|
215
|
+
*) Исправление: ответы могли зависать, если использовался модуль
|
216
|
+
ngx_http_spdy_module и директива auth_request.
|
217
|
+
|
218
|
+
*) Исправление: утечки памяти в nginx/Windows.
|
219
|
+
|
220
|
+
|
221
|
+
Изменения в nginx 1.5.6 01.10.2013
|
222
|
+
|
223
|
+
*) Добавление: директива fastcgi_buffering.
|
224
|
+
|
225
|
+
*) Добавление: директивы proxy_ssl_protocols и proxy_ssl_ciphers.
|
226
|
+
Спасибо Piotr Sikora.
|
227
|
+
|
228
|
+
*) Добавление: оптимизация SSL handshake при использовании длинных
|
229
|
+
цепочек сертификатов.
|
230
|
+
|
231
|
+
*) Добавление: почтовый прокси-сервер поддерживает SMTP pipelining.
|
70
232
|
|
71
233
|
*) Исправление: в модуле ngx_http_auth_basic_module при использовании
|
72
234
|
метода шифрования паролей "$apr1$".
|
73
235
|
Спасибо Markus Linnala.
|
74
236
|
|
75
|
-
*) Исправление:
|
237
|
+
*) Исправление: на MacOSX, Cygwin и nginx/Windows для обработки запроса
|
238
|
+
мог использоваться неверный location, если для задания location'ов
|
239
|
+
использовались символы разных регистров.
|
240
|
+
|
241
|
+
*) Исправление: автоматическое перенаправление с добавлением
|
242
|
+
завершающего слэша для проксированных location'ов могло не работать.
|
76
243
|
|
77
244
|
*) Исправление: в почтовом прокси-сервере.
|
78
245
|
|
246
|
+
*) Исправление: в модуле ngx_http_spdy_module.
|
247
|
+
|
248
|
+
|
249
|
+
Изменения в nginx 1.5.5 17.09.2013
|
79
250
|
|
80
|
-
|
251
|
+
*) Изменение: теперь nginx по умолчанию использует HTTP/1.0, если точно
|
252
|
+
определить протокол не удалось.
|
253
|
+
|
254
|
+
*) Добавление: директива disable_symlinks теперь использует O_PATH на
|
255
|
+
Linux.
|
256
|
+
|
257
|
+
*) Добавление: для определения того, что клиент закрыл соединение, при
|
258
|
+
использовании метода epoll теперь используются события EPOLLRDHUP.
|
259
|
+
|
260
|
+
*) Исправление: в директиве valid_referers при использовании параметра
|
261
|
+
server_names.
|
262
|
+
|
263
|
+
*) Исправление: переменная $request_time не работала в nginx/Windows.
|
264
|
+
|
265
|
+
*) Исправление: в директиве image_filter.
|
266
|
+
Спасибо Lanshun Zhou.
|
267
|
+
|
268
|
+
*) Исправление: совместимость с OpenSSL 1.0.1f.
|
269
|
+
Спасибо Piotr Sikora.
|
270
|
+
|
271
|
+
|
272
|
+
Изменения в nginx 1.5.4 27.08.2013
|
273
|
+
|
274
|
+
*) Изменение: MIME-тип для расширения js изменён на
|
275
|
+
"application/javascript"; значение по умолчанию директивы
|
276
|
+
charset_types изменено соответственно.
|
277
|
+
|
278
|
+
*) Изменение: теперь директива image_filter с параметром size возвращает
|
279
|
+
ответ с MIME-типом "application/json".
|
280
|
+
|
281
|
+
*) Добавление: модуль ngx_http_auth_request_module.
|
282
|
+
|
283
|
+
*) Исправление: на старте или во время переконфигурации мог произойти
|
284
|
+
segmentation fault, если использовалась директива try_files с пустым
|
285
|
+
параметром.
|
286
|
+
|
287
|
+
*) Исправление: утечки памяти при использовании в директивах root и
|
288
|
+
auth_basic_user_file относительных путей, заданных с помощью
|
289
|
+
переменных.
|
290
|
+
|
291
|
+
*) Исправление: директива valid_referers неправильно выполняла
|
292
|
+
регулярные выражения, если заголовок Referer начинался с "https://".
|
293
|
+
Спасибо Liangbin Li.
|
294
|
+
|
295
|
+
*) Исправление: ответы могли зависать, если использовались подзапросы и
|
296
|
+
при обработке подзапроса происходила ошибка во время SSL handshake с
|
297
|
+
бэкендом.
|
298
|
+
Спасибо Aviram Cohen.
|
299
|
+
|
300
|
+
*) Исправление: в модуле ngx_http_autoindex_module.
|
301
|
+
|
302
|
+
*) Исправление: в модуле ngx_http_spdy_module.
|
303
|
+
|
304
|
+
|
305
|
+
Изменения в nginx 1.5.3 30.07.2013
|
306
|
+
|
307
|
+
*) Изменение во внутреннем API: теперь при небуферизированной работе с
|
308
|
+
бэкендами u->length по умолчанию устанавливается в -1.
|
309
|
+
|
310
|
+
*) Изменение: теперь при получении неполного ответа от бэкенда nginx
|
311
|
+
отправляет полученную часть ответа, после чего закрывает соединение с
|
312
|
+
клиентом.
|
313
|
+
|
314
|
+
*) Исправление: в рабочем процессе мог произойти segmentation fault,
|
315
|
+
если использовался модуль ngx_http_spdy_module и директива
|
316
|
+
client_body_in_file_only.
|
317
|
+
|
318
|
+
*) Исправление: параметр so_keepalive директивы listen мог работать
|
319
|
+
некорректно на DragonFlyBSD.
|
320
|
+
Спасибо Sepherosa Ziehau.
|
321
|
+
|
322
|
+
*) Исправление: в модуле ngx_http_xslt_filter_module.
|
323
|
+
|
324
|
+
*) Исправление: в модуле ngx_http_sub_filter_module.
|
325
|
+
|
326
|
+
|
327
|
+
Изменения в nginx 1.5.2 02.07.2013
|
328
|
+
|
329
|
+
*) Добавление: теперь можно использовать несколько директив error_log.
|
81
330
|
|
82
331
|
*) Исправление: метод $r->header_in() встроенного перла не возвращал
|
83
332
|
значения строк "Cookie" и "X-Forwarded-For" из заголовка запроса;
|
84
333
|
ошибка появилась в 1.3.14.
|
85
334
|
|
335
|
+
*) Исправление: в модуле ngx_http_spdy_module.
|
336
|
+
Спасибо Jim Radford.
|
337
|
+
|
338
|
+
*) Исправление: nginx не собирался на Linux при использовании x32 ABI.
|
339
|
+
Спасибо Сергею Иванцову.
|
340
|
+
|
341
|
+
|
342
|
+
Изменения в nginx 1.5.1 04.06.2013
|
343
|
+
|
344
|
+
*) Добавление: директивы ssi_last_modified, sub_filter_last_modified и
|
345
|
+
xslt_last_modified.
|
346
|
+
Спасибо Алексею Колпакову.
|
347
|
+
|
348
|
+
*) Добавление: параметр http_403 в директивах proxy_next_upstream,
|
349
|
+
fastcgi_next_upstream, scgi_next_upstream и uwsgi_next_upstream.
|
350
|
+
|
351
|
+
*) Добавление: директивы allow и deny теперь поддерживают unix domain
|
352
|
+
сокеты.
|
353
|
+
|
86
354
|
*) Исправление: nginx не собирался с модулем ngx_mail_ssl_module, но без
|
87
355
|
модуля ngx_http_ssl_module; ошибка появилась в 1.3.14.
|
88
356
|
|
89
357
|
*) Исправление: в директиве proxy_set_body.
|
90
358
|
Спасибо Lanshun Zhou.
|
91
359
|
|
360
|
+
*) Исправление: в директиве lingering_time.
|
361
|
+
Спасибо Lanshun Zhou.
|
362
|
+
|
92
363
|
*) Исправление: параметр fail_timeout директивы server в блоке upstream
|
93
364
|
мог не работать, если использовался параметр max_fails; ошибка
|
94
365
|
появилась в 1.3.0.
|
@@ -97,11 +368,14 @@
|
|
97
368
|
если использовалась директива ssl_stapling.
|
98
369
|
Спасибо Piotr Sikora.
|
99
370
|
|
371
|
+
*) Исправление: в почтовом прокси-сервере.
|
372
|
+
Спасибо Filipe Da Silva.
|
373
|
+
|
100
374
|
*) Исправление: nginx/Windows мог перестать принимать соединения, если
|
101
375
|
использовалось несколько рабочих процессов.
|
102
376
|
|
103
377
|
|
104
|
-
Изменения в nginx 1.
|
378
|
+
Изменения в nginx 1.5.0 07.05.2013
|
105
379
|
|
106
380
|
*) Безопасность: при обработке специально созданного запроса мог
|
107
381
|
перезаписываться стек рабочего процесса, что могло приводить к
|
@@ -427,7 +701,7 @@
|
|
427
701
|
*) Изменение: параметр single директивы keepalive теперь игнорируется.
|
428
702
|
|
429
703
|
*) Изменение: сжатие SSL теперь отключено в том числе при использовании
|
430
|
-
OpenSSL
|
704
|
+
OpenSSL старее 1.0.0.
|
431
705
|
|
432
706
|
*) Добавление: директиву "ip_hash" теперь можно использовать для
|
433
707
|
балансировки IPv6 клиентов.
|
@@ -2704,7 +2978,7 @@
|
|
2704
2978
|
умолчанию; ошибка появилась в 0.7.18.
|
2705
2979
|
Спасибо Максиму Дунину.
|
2706
2980
|
|
2707
|
-
*) Исправление: при проксировании
|
2981
|
+
*) Исправление: при проксировании SMTP nginx выдавал сообщение
|
2708
2982
|
"250 2.0.0 OK" вместо "235 2.0.0 OK"; ошибка появилась в 0.7.22.
|
2709
2983
|
Спасибо Максиму Дунину.
|
2710
2984
|
|
@@ -6190,7 +6464,7 @@
|
|
6190
6464
|
*) Исправление: при использовании SSL сжатый ответ мог передаваться не
|
6191
6465
|
до конца.
|
6192
6466
|
|
6193
|
-
*) Исправление: опции TCP_NODELAY,
|
6467
|
+
*) Исправление: опции TCP_NODELAY, TCP_NOPUSH и TCP_CORK, специфичные
|
6194
6468
|
для TCP сокетов, не используются для unix domain сокетов.
|
6195
6469
|
|
6196
6470
|
*) Добавление: директива rewrite поддерживает перезаписывание
|
@@ -6254,7 +6528,7 @@
|
|
6254
6528
|
*) Изменение: если в URI встречался символ %3F, то он считался началом
|
6255
6529
|
строки аргументов.
|
6256
6530
|
|
6257
|
-
*) Добавление: поддержка unix domain
|
6531
|
+
*) Добавление: поддержка unix domain сокетов в модуле
|
6258
6532
|
ngx_http_proxy_module.
|
6259
6533
|
|
6260
6534
|
*) Добавление: директивы ssl_engine и ssl_ciphers.
|