CVE-2026-32647

HIGH CVSS 4.0: 8,5 EPSS 0.01%
Обновлено 26 марта 2026
F5
Параметр Значение
CVSS 8,5 (HIGH)
Уязвимые версии 1.1.19 — 1.29.7
Устранено в версии 1.28.3
Тип уязвимости CWE-125 (Чтение за пределами буфера)
Поставщик F5
Публичный эксплойт Нет

NGINX Open Source и NGINX Plus имеют уязвимость в модуле ngx_http_mp4_module, которая может позволить злоумышленнику инициировать перечитку или перезапись буфера в рабочей памяти NGINX, что приведет к его завершению или, возможно, выполнению кода, используя специально созданный файл MP4. Эта проблема затрагивает NGINX Open Source и NGINX Plus, если они созданы с использованием модуля ngx_http_mp4_module и в файле конфигурации используется директива mp4. Кроме того, атака возможна только в том случае, если злоумышленник сможет запустить обработку специально созданного файла MP4 с помощью модуля ngx_http_mp4_module.

Примечание. Версии программного обеспечения, для которых завершена техническая поддержка (EoTS), не оцениваются.

Показать оригинальное описание (EN)

NGINX Open Source and NGINX Plus have a vulnerability in the ngx_http_mp4_module module, which might allow an attacker to trigger a buffer over-read or over-write to the NGINX worker memory resulting in its termination or possibly code execution, using a specially crafted MP4 file. This issue affects NGINX Open Source and NGINX Plus if it is built with the ngx_http_mp4_module module and the mp4 directive is used in the configuration file. Additionally, the attack is possible only if an attacker can trigger the processing of a specially crafted MP4 file with the ngx_http_mp4_module module. Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Уязвимые продукты 18

Конфигурация От (включительно) До (исключительно)
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r32:p1:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r32:p2:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r32:p3:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r32:p4:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r33:*:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r33:p1:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r33:p2:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r33:p3:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r34:*:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r34:p1:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r34:p2:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r35:*:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r35:p1:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r36:*:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r36:p1:*:*:*:*:*:*
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r36:p2:*:*:*:*:*:*
F5 Nginx_Open_Source
cpe:2.3:a:f5:nginx_open_source:*:*:*:*:*:*:*:*
1.1.19 1.28.3
F5 Nginx_Open_Source
cpe:2.3:a:f5:nginx_open_source:*:*:*:*:*:*:*:*
1.29.0 1.29.7