<?xml version="1.0" encoding="UTF-8" ?>

<bugzilla version="5.2"
          urlbase="https://bugzilla.altlinux.org/"
          
          maintainer="jenya@basealt.ru"
>

    <bug>
          <bug_id>31776</bug_id>
          
          <creation_ts>2016-02-09 20:05:23 +0300</creation_ts>
          <short_desc>Критические уязвимости в коде resolver</short_desc>
          <delta_ts>2016-02-12 21:44:10 +0300</delta_ts>
          <reporter_accessible>1</reporter_accessible>
          <cclist_accessible>1</cclist_accessible>
          <classification_id>3</classification_id>
          <classification>Distributions</classification>
          <product>Branch p7</product>
          <component>nginx</component>
          <version>не указана</version>
          <rep_platform>all</rep_platform>
          <op_sys>Linux</op_sys>
          <bug_status>CLOSED</bug_status>
          <resolution>FIXED</resolution>
          
          
          <bug_file_loc>http://mailman.nginx.org/pipermail/nginx-ru/2016-January/057367.html</bug_file_loc>
          <status_whiteboard></status_whiteboard>
          <keywords>relnote</keywords>
          <priority>P3</priority>
          <bug_severity>major</bug_severity>
          <target_milestone>---</target_milestone>
          
          
          <everconfirmed>1</everconfirmed>
          <reporter name="Konstantin A Lepikhov (L.A. Kostis)">lakostis</reporter>
          <assigned_to name="Andrey Cherepanov">cas</assigned_to>
          
          
          <qa_contact name="qa-p7@altlinux.org">qa-p7</qa_contact>

      

      

      

          <comment_sort_order>oldest_to_newest</comment_sort_order>  
          <long_desc isprivate="0" >
    <commentid>154887</commentid>
    <comment_count>0</comment_count>
    <who name="Konstantin A Lepikhov (L.A. Kostis)">lakostis</who>
    <bug_when>2016-02-09 20:05:23 +0300</bug_when>
    <thetext>Date: Tue, 26 Jan 2016 19:32:22 +0300                                                                                                                                       
From: Maxim Dounin &lt;mdounin@mdounin.ru&gt;                                                                                                                                     
To: nginx-ru@nginx.org                                                                                                                                                      
Subject: nginx security advisory (CVE-2016-0742, CVE-2016-0746, CVE-2016-0747)                                                                                              
User-Agent: Mutt/1.5.23 (2014-03-12)                                                                                                                                        

Hello!

В nginx resolver было обнаружено несколько проблем, которые могут
позволить атакующему вызвать крах рабочего процесса, а также
потенциально могут иметь другие последствия:

- При обработке ответов DNS-сервера могло происходить разыменование
  некорректного адреса, что позволяло атакующему, имеющему возможность
  подделывать UDP-пакеты от DNS-сервера, вызвать крах рабочего процесса
  (CVE-2016-0742).

- При обработке CNAME-записей могло произойти обращение к ранее
  освобождённой памяти.  Это позволяло атакующему, имеющему возможность
  инициировать преобразование произвольных имён в адреса, вызвать крах
  рабочего процесса, а также потенциально могло иметь другие последствия
  (CVE-2016-0746).

- При обработке CNAMЕ-записей не во всех случаях проверялось ограничение
  на максимальное количество записей в цепочке, что позволяло атакующему,
  имеющему возможность инициировать преобразование произвольных имён
  в адреса, вызвать чрезмерное потребление ресурсов рабочими процессами
  (CVE-2016-0747).

Проблемам подвержен nginx 0.6.18 - 1.9.9, если в конфигурации используется
директива resolver.

Проблемы исправлены в nginx 1.9.10, 1.8.1.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>154963</commentid>
    <comment_count>1</comment_count>
    <who name="Repository Robot">repository-robot</who>
    <bug_when>2016-02-12 21:44:10 +0300</bug_when>
    <thetext>nginx-1.8.1-alt0.M70P.1 -&gt; p7:

* Wed Feb 10 2016 Andrey Cherepanov &lt;cas@altlinux&gt; 1.8.1-alt0.M70P.1
- Backport new version to p7 branch (ALT #31776)

* Mon Feb 01 2016 Denis Smirnov &lt;mithraen@altlinux&gt; 1.8.1-alt1
- 1.8.1
- CVE-2016-0742
- CVE-2016-0746
- CVE-2016-0747

* Wed Nov 25 2015 Igor Vlasenko &lt;viy@altlinux&gt; 1.8.0-alt1.1
- rebuild with new perl 5.22.0

* Mon Aug 24 2015 Denis Smirnov &lt;mithraen@altlinux&gt; 1.8.0-alt1
- 1.8.0
- update cache-purge patch

* Fri Apr 10 2015 Denis Smirnov &lt;mithraen@altlinux&gt; 1.6.3-alt1
- 1.6.3
- update rtmp module to 1.1.7

* Wed Dec 24 2014 Denis Smirnov &lt;mithraen@altlinux&gt; 1.6.2-alt2
- update rtmp module to 1.1.6

* Tue Dec 09 2014 Igor Vlasenko &lt;viy@altlinux&gt; 1.6.2-alt1.1
- rebuild with new perl 5.20.1

* Thu Sep 18 2014 Denis Smirnov &lt;mithraen@altlinux&gt; 1.6.2-alt1
- 1.6.2
- CVE-2014-3616

* Thu Aug 28 2014 Denis Smirnov &lt;mithraen@altlinux&gt; 1.6.1-alt2
- enable geopip module

* Wed Aug 06 2014 Denis Smirnov &lt;mithraen@altlinux&gt; 1.6.1-alt1
- 1.6.1
- CVE-2014-3556

* Tue Apr 29 2014 Denis Smirnov &lt;mithraen@altlinux&gt; 1.6.0-alt1
- 1.6.0</thetext>
  </long_desc>
      
      

    </bug>

</bugzilla>