32-битная реализация NGINX с открытым исходным кодом имеет уязвимость в модуле ngx_http_mp4_module, которая может позволить злоумышленнику перечитать или перезаписать рабочую память NGINX, что приведет к ее завершению, используя специально созданный файл MP4. Эта проблема затрагивает только 32-разрядную версию NGINX с открытым исходным кодом, если она собрана с использованием модуля ngx_http_mp4_module и в файле конфигурации используется директива mp4. Кроме того, атака возможна только в том случае, если злоумышленник сможет запустить обработку специально созданного файла MP4 с помощью модуля ngx_http_mp4_module.
Примечание. Версии программного обеспечения, для которых завершена техническая поддержка (EoTS), не оцениваются.
Показать оригинальное описание (EN)
The 32-bit implementation of NGINX Open Source has a vulnerability in the ngx_http_mp4_module module, which might allow an attacker to over-read or over-write NGINX worker memory resulting in its termination, using a specially crafted MP4 file. The issue only affects 32-bit NGINX Open Source if it is built with the ngx_http_mp4_module module and the mp4 directive is used in the configuration file. Additionally, the attack is possible only if an attacker can trigger the processing of a specially crafted MP4 file with the ngx_http_mp4_module module. Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
Характеристики атаки
Последствия
Строка CVSS v4.0