Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-16019

Опубликовано: 29 июл. 2025
Источник: fstec
CVSS3: 3.7
CVSS2: 2.6
EPSS Низкий

Описание

Уязвимость обработчика заголовка ответов ngx_mail_smtp_ веб-серверов NGINX Plus и NGINX Open Source связана с нарушением начальной границы буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение данных

Вендор

АО «ИВК»
NGINX Inc.
ООО "Веб-Сервер"

Наименование ПО

АЛЬТ СП 10
NGINX Plus
NGINX Open Source
Angie
Angie PRO
Angie ADC

Версия ПО

- (АЛЬТ СП 10)
R31 (NGINX Plus)
R30 (NGINX Plus)
от R34 до R34 P2 (NGINX Plus)
от R33 до R33 P3 (NGINX Plus)
от R32 до R32 P3 (NGINX Plus)
от 0.7 до 1.29.1 (NGINX Open Source)
до 1.10.3 (Angie)
до 1.10.3 (Angie PRO)
до 0.6.0 (Angie ADC)

Тип ПО

Операционная система
Сетевое средство
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

АО «ИВК» АЛЬТ СП 10 -

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,6)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 3,7)
Средний уровень опасности (оценка CVSS 4.0 составляет 6,3)

Возможные меры по устранению уязвимости

Использовать рекомендации:
https://my.f5.com/manage/s/article/K000152786
Для Angie:
https://angie.software/angie/docs/oss_changes/#angie-1-8-2
https://angie.software/angie/docs/pro_changes/#angie-pro-1-8-2
https://angie.software/adc/docs/adc-changes/#angie-adc-0-6-0
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00021
Низкий

3.7 Low

CVSS3

2.6 Low

CVSS2

Связанные уязвимости

CVSS3: 3.7
ubuntu
6 месяцев назад

NGINX Open Source and NGINX Plus have a vulnerability in the ngx_mail_smtp_module that might allow an unauthenticated attacker to over-read NGINX SMTP authentication process memory; as a result, the server side may leak arbitrary bytes sent in a request to the authentication server. This issue happens during the NGINX SMTP authentication process and requires the attacker to make preparations against the target system to extract the leaked data. The issue affects NGINX only if (1) it is built with the ngx_mail_smtp_module, (2) the smtp_auth directive is configured with method "none," and (3) the authentication server returns the "Auth-Wait" response header. Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.

CVSS3: 3.7
redhat
6 месяцев назад

NGINX Open Source and NGINX Plus have a vulnerability in the ngx_mail_smtp_module that might allow an unauthenticated attacker to over-read NGINX SMTP authentication process memory; as a result, the server side may leak arbitrary bytes sent in a request to the authentication server. This issue happens during the NGINX SMTP authentication process and requires the attacker to make preparations against the target system to extract the leaked data. The issue affects NGINX only if (1) it is built with the ngx_mail_smtp_module, (2) the smtp_auth directive is configured with method "none," and (3) the authentication server returns the "Auth-Wait" response header. Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.

CVSS3: 3.7
nvd
6 месяцев назад

NGINX Open Source and NGINX Plus have a vulnerability in the ngx_mail_smtp_module that might allow an unauthenticated attacker to over-read NGINX SMTP authentication process memory; as a result, the server side may leak arbitrary bytes sent in a request to the authentication server. This issue happens during the NGINX SMTP authentication process and requires the attacker to make preparations against the target system to extract the leaked data. The issue affects NGINX only if (1) it is built with the ngx_mail_smtp_module, (2) the smtp_auth directive is configured with method "none," and (3) the authentication server returns the "Auth-Wait" response header. Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.

CVSS3: 5.6
msrc
5 месяцев назад

NGINX ngx_mail_smtp_module vulnerability

CVSS3: 3.7
debian
6 месяцев назад

NGINX Open Source and NGINX Plus have a vulnerability in the ngx_mail_ ...

EPSS

Процентиль: 5%
0.00021
Низкий

3.7 Low

CVSS3

2.6 Low

CVSS2