NGINX Open Source и NGINX Plus имеют уязвимость в модуле ngx_http_mp4_module, которая может позволить злоумышленнику инициировать перечитку или перезапись буфера в рабочей памяти NGINX, что приведет к его завершению или, возможно, выполнению кода, используя специально созданный файл MP4. Эта проблема затрагивает NGINX Open Source и NGINX Plus, если они созданы с использованием модуля ngx_http_mp4_module и в файле конфигурации используется директива mp4. Кроме того, атака возможна только в том случае, если злоумышленник сможет запустить обработку специально созданного файла MP4 с помощью модуля ngx_http_mp4_module.
Примечание. Версии программного обеспечения, для которых завершена техническая поддержка (EoTS), не оцениваются.
Показать оригинальное описание (EN)
NGINX Open Source and NGINX Plus have a vulnerability in the ngx_http_mp4_module module, which might allow an attacker to trigger a buffer over-read or over-write to the NGINX worker memory resulting in its termination or possibly code execution, using a specially crafted MP4 file. This issue affects NGINX Open Source and NGINX Plus if it is built with the ngx_http_mp4_module module and the mp4 directive is used in the configuration file. Additionally, the attack is possible only if an attacker can trigger the processing of a specially crafted MP4 file with the ngx_http_mp4_module module. Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 18
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r32:p1:*:*:*:*:*:*
|
— | — |
|
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r32:p2:*:*:*:*:*:*
|
— | — |
|
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r32:p3:*:*:*:*:*:*
|
— | — |
|
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r32:p4:*:*:*:*:*:*
|
— | — |
|
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r33:*:*:*:*:*:*:*
|
— | — |
|
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r33:p1:*:*:*:*:*:*
|
— | — |
|
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r33:p2:*:*:*:*:*:*
|
— | — |
|
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r33:p3:*:*:*:*:*:*
|
— | — |
|
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r34:*:*:*:*:*:*:*
|
— | — |
|
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r34:p1:*:*:*:*:*:*
|
— | — |
|
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r34:p2:*:*:*:*:*:*
|
— | — |
|
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r35:*:*:*:*:*:*:*
|
— | — |
|
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r35:p1:*:*:*:*:*:*
|
— | — |
|
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r36:*:*:*:*:*:*:*
|
— | — |
|
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r36:p1:*:*:*:*:*:*
|
— | — |
|
F5 Nginx_Plus
cpe:2.3:a:f5:nginx_plus:r36:p2:*:*:*:*:*:*
|
— | — |
|
F5 Nginx_Open_Source
cpe:2.3:a:f5:nginx_open_source:*:*:*:*:*:*:*:*
|
1.1.19
|
1.28.3
|
|
F5 Nginx_Open_Source
cpe:2.3:a:f5:nginx_open_source:*:*:*:*:*:*:*:*
|
1.29.0
|
1.29.7
|