Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2020-36309

Опубликовано: 06 апр. 2021
Источник: debian
EPSS Низкий

Описание

ngx_http_lua_module (aka lua-nginx-module) before 0.10.16 in OpenResty allows unsafe characters in an argument when using the API to mutate a URI, or a request or response header.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
libnginx-mod-http-luanot-affectedpackage
nginxfixed1.22.0-3package
nginxignoredbusterpackage
nginxpostponedstretchpackage

Примечания

  • https://news.ycombinator.com/item?id=26709159

  • https://robertchen.cc/blog/2021/04/03/github-pages-xss

  • https://github.com/openresty/lua-nginx-module/pull/1654

  • src:nginx/1.22.0-3 removed the http-lua module and moved it to a separate package

EPSS

Процентиль: 62%
0.00423
Низкий

Связанные уязвимости

CVSS3: 5.3
ubuntu
почти 5 лет назад

ngx_http_lua_module (aka lua-nginx-module) before 0.10.16 in OpenResty allows unsafe characters in an argument when using the API to mutate a URI, or a request or response header.

CVSS3: 5.3
nvd
почти 5 лет назад

ngx_http_lua_module (aka lua-nginx-module) before 0.10.16 in OpenResty allows unsafe characters in an argument when using the API to mutate a URI, or a request or response header.

CVSS3: 5.3
github
больше 3 лет назад

ngx_http_lua_module (aka lua-nginx-module) before 0.10.16 in OpenResty allows unsafe characters in an argument when using the API to mutate a URI, or a request or response header.

EPSS

Процентиль: 62%
0.00423
Низкий