我们很高兴地宣布 netty 4.1.115.Final 的发布。这是一个错误修复版本,但也包括对 (CVE-2024-47535) 的修复,我们认为该修复非常低,因为攻击者需要具有正确权限访问本地文件系统。
最重要的变化是:
- 允许 MessageToMessageDecoder 在需要时读取更多数据 (#14372)
- 使用 ClientAuth.OPTIONAL 修复 SSL 会话恢复问题,并使用会话票证添加测试 见 (#14404))
- 修复 NioDomainSocketChannel.parent() 中的错误转换 (#14409))
- 修复了 SslHandler 在与委托任务进行 TLSv1.3 握手后可能停止的 bug (#14411))
- AdaptiveByteBufAllocator:将 AdaptiveByteBuf 杂志的池化设为本地 (#14414)
- 根据杂志的所有者专门化 Adaptive 的分配器 Recycler (#14421)
- 修复epoll_wait重试循环 (#14425))
- 在握手失败期间记录/包含正确的错误 (#14428)
- 在 http2 解码器构造函数链中传递 autoAckPing (#14429)
- 允许为每个 OpenSslContext 设置使用的命名组 (#14433)
- 在将默认命名组与本机 SSL 实现一起使用之前,请对其进行验证 (#14434)
- 包括有关为什么无法在 SSLException 中配置接受的颁发者的详细信息 (#14435)
- 正确检测 OpenSSL 版本是否不支持 KeyManager (#14437)
- 在对话期间保留默认命名组的顺序 (#14447)
- 使用 netty 对 Windows 应用程序发起拒绝服务攻击 (CVE-2024-47535))
有关更多详细信息,请访问我们的 bug 跟踪器