Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2013-0337

Опубликовано: 27 окт. 2013
Источник: nvd
CVSS2: 7.5
EPSS Низкий

Описание

The default configuration of nginx, possibly 1.3.13 and earlier, uses world-readable permissions for the (1) access.log and (2) error.log files, which allows local users to obtain sensitive information by reading the files.

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:f5:nginx:*:*:*:*:*:*:*:*
Версия до 1.3.13 (включая)
cpe:2.3:a:f5:nginx:1.0.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.0.1:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.0.2:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.0.3:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.0.4:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.0.5:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.0.6:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.0.7:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.0.8:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.0.9:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.0.10:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.0.11:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.0.12:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.0.13:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.0.14:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.0.15:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.1.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.1.1:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.1.2:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.1.3:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.1.4:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.1.5:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.1.6:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.1.7:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.1.8:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.1.9:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.1.10:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.1.11:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.1.12:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.1.13:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.1.14:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.1.15:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.1.16:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.1.17:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.1.18:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.1.19:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.2.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.3.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.3.1:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.3.2:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.3.3:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.3.4:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.3.5:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.3.6:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.3.7:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.3.8:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.3.9:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.3.10:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.3.11:*:*:*:*:*:*:*
cpe:2.3:a:f5:nginx:1.3.12:*:*:*:*:*:*:*

EPSS

Процентиль: 70%
0.00655
Низкий

7.5 High

CVSS2

Дефекты

CWE-264

Связанные уязвимости

ubuntu
больше 12 лет назад

The default configuration of nginx, possibly 1.3.13 and earlier, uses world-readable permissions for the (1) access.log and (2) error.log files, which allows local users to obtain sensitive information by reading the files.

debian
больше 12 лет назад

The default configuration of nginx, possibly 1.3.13 and earlier, uses ...

github
почти 4 года назад

The default configuration of nginx, possibly 1.3.13 and earlier, uses world-readable permissions for the (1) access.log and (2) error.log files, which allows local users to obtain sensitive information by reading the files.

EPSS

Процентиль: 70%
0.00655
Низкий

7.5 High

CVSS2

Дефекты

CWE-264