Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-02124

Опубликовано: 03 июн. 2019
Источник: fstec
CVSS3: 6.5
CVSS2: 4.3
EPSS Низкий

Описание

Уязвимость интерпретатора njs сервера nginx связана с чтением за границами буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

NGINX Inc.
IBM Corp.

Наименование ПО

njs
IBM Aspera Shares

Версия ПО

до 0.3.3 включительно (njs)
до 1.9.14 (IBM Aspera Shares)

Тип ПО

Прикладное ПО информационных систем
Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для nginx:
https://github.com/nginx/njs/commit/ee400ea880dc46bb02c4be2564b183c114d4cd42
Для IBM Aspera Shares:
https://www.ibm.com/support/pages/node/3655191

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 52%
0.00288
Низкий

6.5 Medium

CVSS3

4.3 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
больше 6 лет назад

njs through 0.3.3, used in NGINX, has a heap-based buffer over-read in nxt_vsprintf in nxt/nxt_sprintf.c during error handling, as demonstrated by an njs_regexp_literal call that leads to an njs_parser_lexer_error call and then an njs_parser_scope_error call.

CVSS3: 6.5
github
больше 3 лет назад

njs through 0.3.3, used in NGINX, has a heap-based buffer over-read in nxt_vsprintf in nxt/nxt_sprintf.c during error handling, as demonstrated by an njs_regexp_literal call that leads to an njs_parser_lexer_error call and then an njs_parser_scope_error call.

EPSS

Процентиль: 52%
0.00288
Низкий

6.5 Medium

CVSS3

4.3 Medium

CVSS2