L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de nginx

bulletin de vulnérabilité CVE-2019-13617

nginx : buffer overflow via njs nxt_sprintf.c

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via njs nxt_sprintf.c de nginx, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : nginx.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 17/07/2019.
Références : 174, CVE-2019-13617, VIGILANCE-VUL-29803.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via njs nxt_sprintf.c de nginx, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2019-12206 CVE-2019-12207 CVE-2019-12208

nginx : buffer overflow via njs

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via njs de nginx, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : nginx.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 21/05/2019.
Références : 162, 163, 168, CVE-2019-12206, CVE-2019-12207, CVE-2019-12208, VIGILANCE-VUL-29368.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via njs de nginx, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-16845

nginx : boucle infinie via ngx_http_mp4_module

Synthèse de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via ngx_http_mp4_module de nginx, afin de mener un déni de service.
Produits concernés : Debian, nginx, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 06/11/2018.
Références : CERTFR-2018-AVI-535, CVE-2018-16845, DLA-1572-1, DSA-4335-1, openSUSE-SU-2019:0195-1, openSUSE-SU-2019:2120-1, RHSA-2018:3652-01, RHSA-2018:3653-01, RHSA-2018:3680-01, RHSA-2018:3681-01, SUSE-SU-2019:0334-1, SUSE-SU-2019:2309-1, USN-3812-1, VIGILANCE-VUL-27706.

Description de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via ngx_http_mp4_module de nginx, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-16843 CVE-2018-16844

nginx : déni de service via ngx_http_v2_module

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via ngx_http_v2_module de nginx, afin de mener un déni de service.
Produits concernés : Debian, IBM API Connect, nginx, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 06/11/2018.
Références : CERTFR-2018-AVI-535, CVE-2018-16843, CVE-2018-16844, DSA-4335-1, ibm10960610, openSUSE-SU-2019:0195-1, openSUSE-SU-2019:2120-1, RHSA-2018:3653-01, RHSA-2018:3680-01, RHSA-2018:3681-01, SUSE-SU-2019:0334-1, SUSE-SU-2019:2309-1, USN-3812-1, VIGILANCE-VUL-27705.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via ngx_http_v2_module de nginx, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-7529

nginx : obtention d'information via Ranges

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Ranges de nginx, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, nginx, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 12/07/2017.
Références : CERTFR-2017-AVI-211, CVE-2017-7529, DLA-1024-1, DSA-3908-1, FEDORA-2017-aecd25b8a9, FEDORA-2017-c27a947af1, openSUSE-SU-2017:2003-1, openSUSE-SU-2018:0813-1, openSUSE-SU-2018:0823-1, RHSA-2017:2538-01, Synology-SA-17:27, USN-3352-1, VIGILANCE-VUL-23215.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Ranges de nginx, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-1000104 CVE-2016-1000105 CVE-2016-1000107

Serveurs web : création de requêtes client via l'entête Proxy

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant.
Produits concernés : Apache httpd, Tomcat, Mac OS X, Debian, Drupal Core, VNX Operating Environment, VNX Series, eZ Publish, Fedora, HP-UX, QRadar SIEM, Junos Space, NSM Central Manager, NSMXpress, lighttpd, IIS, nginx, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Perl Module ~ non exhaustif, PHP, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, TrendMicro ServerProtect, TYPO3 Core, Ubuntu, Varnish.
Gravité : 3/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 12.
Date création : 18/07/2016.
Références : 1117414, 1994719, 1994725, 1999671, APPLE-SA-2017-09-25-1, bulletinjul2017, bulletinoct2016, c05324759, CERTFR-2016-AVI-240, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cpujan2018, CVE-2016-1000104, CVE-2016-1000105, CVE-2016-1000107, CVE-2016-1000108, CVE-2016-1000109, CVE-2016-1000110, CVE-2016-1000111, CVE-2016-1000212, CVE-2016-5385, CVE-2016-5386, CVE-2016-5387, CVE-2016-5388, DLA-1883-1, DLA-553-1, DLA-568-1, DLA-583-1, DLA-749-1, DRUPAL-SA-CORE-2016-003, DSA-2019-131, DSA-3623-1, DSA-3631-1, DSA-3642-1, EZSA-2016-001, FEDORA-2016-07e9059072, FEDORA-2016-2c324d0670, FEDORA-2016-340e361b90, FEDORA-2016-4094bd4ad6, FEDORA-2016-4e7db3d437, FEDORA-2016-604616dc33, FEDORA-2016-683d0b257b, FEDORA-2016-970edb82d4, FEDORA-2016-9c8cf5912c, FEDORA-2016-9de7253cc7, FEDORA-2016-9fd814a7f2, FEDORA-2016-9fd9bfab9e, FEDORA-2016-a29c65b00f, FEDORA-2016-aef8a45afe, FEDORA-2016-c1b01b9278, FEDORA-2016-df0726ae26, FEDORA-2016-e2c8f5f95a, FEDORA-2016-ea5e284d34, HPSBUX03665, HT207615, HT208144, HT208221, httpoxy, JSA10770, JSA10774, openSUSE-SU-2016:1824-1, openSUSE-SU-2016:2054-1, openSUSE-SU-2016:2055-1, openSUSE-SU-2016:2115-1, openSUSE-SU-2016:2120-1, openSUSE-SU-2016:2252-1, openSUSE-SU-2016:2536-1, openSUSE-SU-2016:3092-1, openSUSE-SU-2016:3157-1, openSUSE-SU-2017:0223-1, RHSA-2016:1420-01, RHSA-2016:1421-01, RHSA-2016:1422-01, RHSA-2016:1538-01, RHSA-2016:1609-01, RHSA-2016:1610-01, RHSA-2016:1611-01, RHSA-2016:1612-01, RHSA-2016:1613-01, RHSA-2016:1624-01, RHSA-2016:1626-01, RHSA-2016:1627-01, RHSA-2016:1628-01, RHSA-2016:1629-01, RHSA-2016:1630-01, RHSA-2016:1635-01, RHSA-2016:1636-01, RHSA-2016:1648-01, RHSA-2016:1649-01, RHSA-2016:1650-01, RHSA-2016:1978-01, RHSA-2016:2045-01, RHSA-2016:2046-01, SSA:2016-203-02, SSA:2016-358-01, SSA:2016-363-01, SUSE-SU-2017:1632-1, SUSE-SU-2017:1660-1, SUSE-SU-2019:0223-1, USN-3038-1, USN-3045-1, USN-3134-1, USN-3177-1, USN-3177-2, USN-3585-1, VIGILANCE-VUL-20143, VU#797896.

Description de la vulnérabilité

La majorité des serveurs web supportent les scripts CGI (PHP, Python, etc.).

D'après la RFC 3875, lorsqu'un serveur web reçoit un entête Proxy, il doit créer la variable d'environnement HTTP_PROXY pour les scripts CGI.

Cependant, cette variable est aussi utilisée pour stocker le nom du proxy que les clients web doivent utiliser. Les scripts PHP (via Guzzle, Artax, etc.) ou Python vont alors utiliser le proxy indiqué dans la requête web pour toutes les requêtes clients qu'ils vont émettre dans la session CGI.

Un attaquant peut donc envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 20030

nginx : déni de service via proxy_request_buffering

Synthèse de la vulnérabilité

Un attaquant peut interroger nginx en HTTP version 2, afin de mener un déni de service.
Produits concernés : nginx.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 06/07/2016.
Références : VIGILANCE-VUL-20030.

Description de la vulnérabilité

Le produit nginx est un serveur web.

Cependant, lorsque qu'un client utilise HTTP version 2 et que l'option proxy_request_buffering est activée, cela provoque une erreur fatale.

Un attaquant peut donc interroger nginx en HTTP version 2, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-4450

nginx : déréférencement de pointeur NULL via ngx_files.c

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans nginx, afin de mener un déni de service.
Produits concernés : Debian, Fedora, nginx, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 01/06/2016.
Références : CERTFR-2016-AVI-185, CVE-2016-4450, DSA-3592-1, FEDORA-2016-ea323bd6cf, openSUSE-SU-2017:0361-1, RHSA-2016:1425-01, USN-2991-1, VIGILANCE-VUL-19745.

Description de la vulnérabilité

Le produit nginx offre un service web.

Cependant, le fichier src/os/unix/ngx_files.c ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL dans nginx, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-0742 CVE-2016-0746 CVE-2016-0747

nginx : trois vulnérabilités du client DNS

Synthèse de la vulnérabilité

Un attaquant possédant un serveur DNS peut employer plusieurs vulnérabilités de nginx.
Produits concernés : Debian, Fedora, nginx, openSUSE Leap, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 27/01/2016.
Références : CERTFR-2016-AVI-039, CVE-2016-0742, CVE-2016-0746, CVE-2016-0747, DSA-3473-1, FEDORA-2016-bf03932bb3, FEDORA-2016-fd3428577d, openSUSE-SU-2016:0371-1, RHSA-2016:1425-01, USN-2892-1, VIGILANCE-VUL-18828.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans nginx.

Un attaquant peut envoyer un paquet malveillant, afin de provoquer un accès mémoire invalide et ainsi mener un déni de service. [grav:2/4; CVE-2016-0742]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans le traitement des réponse de type CNAME, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-0746]

Un attaquant peut provoquer une surconsommation de ressources avec des réponses de type CNAME, afin de mener un déni de service. [grav:2/4; CVE-2016-0747]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 18213

nginx : utilisation de mémoire libérée via HTTPv2

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans l'implémentation HTTPv2 de nginx, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : nginx.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Date création : 29/10/2015.
Références : VIGILANCE-VUL-18213.

Description de la vulnérabilité

Le produit nginx supporte le protocole HTTP version 2 depuis nginx version 1.9.5.

Cependant, lorsqu'un paquet PRI est reçu, la fonction ngx_destroy_pool() libère une zone mémoire avant de la réutiliser.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée dans l'implémentation HTTPv2 de nginx, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur nginx :