Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-16019

Опубликовано: 29 июл. 2025
Источник: fstec
CVSS3: 3.7
CVSS2: 2.6
EPSS Низкий

Описание

Уязвимость обработчика заголовка ответов ngx_mail_smtp_ веб-серверов NGINX Plus и NGINX Open Source связана с нарушением начальной границы буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение данных

Вендор

АО «ИВК»
NGINX Inc.
ООО "Веб-Сервер"
АО «СберТех»
АО "НППКТ"

Наименование ПО

АЛЬТ СП 10
NGINX Plus
NGINX Open Source
Angie
Angie PRO
Angie ADC
Platform V SberLinux OS Server
ОСОН ОСнова Оnyx

Версия ПО

- (АЛЬТ СП 10)
R31 (NGINX Plus)
R30 (NGINX Plus)
от R34 до R34 P2 (NGINX Plus)
от R33 до R33 P3 (NGINX Plus)
от R32 до R32 P3 (NGINX Plus)
от 0.7 до 1.29.1 (NGINX Open Source)
до 1.10.3 (Angie)
до 1.10.3 (Angie PRO)
до 0.6.0 (Angie ADC)
9.2.0-fstec (Platform V SberLinux OS Server)
до 3.1 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Сетевое средство
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

АО «ИВК» АЛЬТ СП 10 -
АО «СберТех» Platform V SberLinux OS Server 9.2.0-fstec
АО "НППКТ" ОСОН ОСнова Оnyx до 3.1

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,6)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 3,7)
Средний уровень опасности (оценка CVSS 4.0 составляет 6,3)

Возможные меры по устранению уязвимости

Использовать рекомендации:
https://my.f5.com/manage/s/article/K000152786
Для Angie:
https://angie.software/angie/docs/oss_changes/#angie-1-8-2
https://angie.software/angie/docs/pro_changes/#angie-pro-1-8-2
https://angie.software/adc/docs/adc-changes/#angie-adc-0-6-0
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для ОСОН ОСнова Оnyx: Обновление программного обеспечения nginx до версии 1.22.1-9+deb12u3

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 6%
0.00023
Низкий

3.7 Low

CVSS3

2.6 Low

CVSS2

Связанные уязвимости

CVSS3: 3.7
redos
3 дня назад

Уязвимость nginx

CVSS3: 3.7
redos
около 1 месяца назад

Уязвимость angie

CVSS3: 3.7
ubuntu
8 месяцев назад

NGINX Open Source and NGINX Plus have a vulnerability in the ngx_mail_smtp_module that might allow an unauthenticated attacker to over-read NGINX SMTP authentication process memory; as a result, the server side may leak arbitrary bytes sent in a request to the authentication server. This issue happens during the NGINX SMTP authentication process and requires the attacker to make preparations against the target system to extract the leaked data. The issue affects NGINX only if (1) it is built with the ngx_mail_smtp_module, (2) the smtp_auth directive is configured with method "none," and (3) the authentication server returns the "Auth-Wait" response header. Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.

CVSS3: 3.7
redhat
8 месяцев назад

NGINX Open Source and NGINX Plus have a vulnerability in the ngx_mail_smtp_module that might allow an unauthenticated attacker to over-read NGINX SMTP authentication process memory; as a result, the server side may leak arbitrary bytes sent in a request to the authentication server. This issue happens during the NGINX SMTP authentication process and requires the attacker to make preparations against the target system to extract the leaked data. The issue affects NGINX only if (1) it is built with the ngx_mail_smtp_module, (2) the smtp_auth directive is configured with method "none," and (3) the authentication server returns the "Auth-Wait" response header. Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.

CVSS3: 3.7
nvd
8 месяцев назад

NGINX Open Source and NGINX Plus have a vulnerability in the ngx_mail_smtp_module that might allow an unauthenticated attacker to over-read NGINX SMTP authentication process memory; as a result, the server side may leak arbitrary bytes sent in a request to the authentication server. This issue happens during the NGINX SMTP authentication process and requires the attacker to make preparations against the target system to extract the leaked data. The issue affects NGINX only if (1) it is built with the ngx_mail_smtp_module, (2) the smtp_auth directive is configured with method "none," and (3) the authentication server returns the "Auth-Wait" response header. Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.

EPSS

Процентиль: 6%
0.00023
Низкий

3.7 Low

CVSS3

2.6 Low

CVSS2