Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00637

Опубликовано: 29 апр. 2014
Источник: fstec
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость в реализации SPDY в модуле ngx_http_spdy_module в nginx (при работе на 32-разрядных платформах) позволяет злоумышленникам, действующим удаленно, выполнить произвольный код, используя специально сформированные запросы.

Вендор

NGINX Inc.

Наименование ПО

nginx

Версия ПО

от 1.5.10 до 1.5.11 (nginx)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://nginx.org

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 91%
0.0626
Низкий

7.5 High

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

The SPDY implementation in the ngx_http_spdy_module module in nginx 1.5.10 before 1.5.11, when running on a 32-bit platform, allows remote attackers to execute arbitrary code via a crafted request.

redhat
больше 11 лет назад

The SPDY implementation in the ngx_http_spdy_module module in nginx 1.5.10 before 1.5.11, when running on a 32-bit platform, allows remote attackers to execute arbitrary code via a crafted request.

nvd
больше 11 лет назад

The SPDY implementation in the ngx_http_spdy_module module in nginx 1.5.10 before 1.5.11, when running on a 32-bit platform, allows remote attackers to execute arbitrary code via a crafted request.

debian
больше 11 лет назад

The SPDY implementation in the ngx_http_spdy_module module in nginx 1. ...

github
больше 3 лет назад

The SPDY implementation in the ngx_http_spdy_module module in nginx 1.5.10 before 1.5.11, when running on a 32-bit platform, allows remote attackers to execute arbitrary code via a crafted request.

EPSS

Процентиль: 91%
0.0626
Низкий

7.5 High

CVSS2