Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-06605

Опубликовано: 14 авг. 2024
Источник: fstec
CVSS3: 4.7
CVSS2: 4
EPSS Низкий

Описание

Уязвимость модуля ngx_http_v4_module веб-серверов NGINX Plus и NGINX OSS связана с чтением вне границ памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

ООО «Ред Софт»
АО «ИВК»
АО «НТЦ ИТ РОСА»
NGINX Inc.

Наименование ПО

РЕД ОС
Альт 8 СП
РОСА Кобальт
АЛЬТ СП 10
NGINX Plus
NGINX Open Source

Версия ПО

7.3 (РЕД ОС)
- (Альт 8 СП)
7.9 (РОСА Кобальт)
- (АЛЬТ СП 10)
до R32 P1 (NGINX Plus)
до R31 P3 (NGINX Plus)
до 1.26.2 (NGINX Open Source)
до 1.27.1 (NGINX Open Source)

Тип ПО

Операционная система
Сетевое средство

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
АО «ИВК» Альт 8 СП -
АО «НТЦ ИТ РОСА» РОСА Кобальт 7.9
АО «ИВК» АЛЬТ СП 10 -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,7)

Возможные меры по устранению уязвимости

Для NGINX:
https://my.f5.com/manage/s/article/K000140529
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Альт 8 СП (релиз 10):
установка обновления из публичного репозитория программного средства
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2025-2895

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 42%
0.00197
Низкий

4.7 Medium

CVSS3

4 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.7
redos
около 1 года назад

Уязвимость angie

CVSS3: 4.7
redos
больше 1 года назад

Уязвимость nginx

CVSS3: 4.7
ubuntu
больше 1 года назад

NGINX Open Source and NGINX Plus have a vulnerability in the ngx_http_mp4_module, which might allow an attacker to over-read NGINX worker memory resulting in its termination, using a specially crafted mp4 file. The issue only affects NGINX if it is built with the ngx_http_mp4_module and the mp4 directive is used in the configuration file. Additionally, the attack is possible only if an attacker can trigger the processing of a specially crafted mp4 file with the ngx_http_mp4_module.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.

CVSS3: 4.7
redhat
больше 1 года назад

NGINX Open Source and NGINX Plus have a vulnerability in the ngx_http_mp4_module, which might allow an attacker to over-read NGINX worker memory resulting in its termination, using a specially crafted mp4 file. The issue only affects NGINX if it is built with the ngx_http_mp4_module and the mp4 directive is used in the configuration file. Additionally, the attack is possible only if an attacker can trigger the processing of a specially crafted mp4 file with the ngx_http_mp4_module.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.

CVSS3: 4.7
nvd
больше 1 года назад

NGINX Open Source and NGINX Plus have a vulnerability in the ngx_http_mp4_module, which might allow an attacker to over-read NGINX worker memory resulting in its termination, using a specially crafted mp4 file. The issue only affects NGINX if it is built with the ngx_http_mp4_module and the mp4 directive is used in the configuration file. Additionally, the attack is possible only if an attacker can trigger the processing of a specially crafted mp4 file with the ngx_http_mp4_module.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.

EPSS

Процентиль: 42%
0.00197
Низкий

4.7 Medium

CVSS3

4 Medium

CVSS2