L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de nginx

bulletin de vulnérabilité informatique CVE-2019-13617

nginx : buffer overflow via njs nxt_sprintf.c

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via njs nxt_sprintf.c de nginx, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 2/4.
Date création : 17/07/2019.
Références : 174, CVE-2019-13617, VIGILANCE-VUL-29803.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via njs nxt_sprintf.c de nginx, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace CVE-2019-12206 CVE-2019-12207 CVE-2019-12208

nginx : buffer overflow via njs

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via njs de nginx, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 21/05/2019.
Références : 162, 163, 168, CVE-2019-12206, CVE-2019-12207, CVE-2019-12208, VIGILANCE-VUL-29368.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via njs de nginx, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce sécurité CVE-2018-16845

nginx : boucle infinie via ngx_http_mp4_module

Synthèse de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via ngx_http_mp4_module de nginx, afin de mener un déni de service.
Gravité : 2/4.
Date création : 06/11/2018.
Références : CERTFR-2018-AVI-535, CVE-2018-16845, DLA-1572-1, DSA-4335-1, openSUSE-SU-2019:0195-1, openSUSE-SU-2019:2120-1, RHSA-2018:3652-01, RHSA-2018:3653-01, RHSA-2018:3680-01, RHSA-2018:3681-01, SUSE-SU-2019:0334-1, SUSE-SU-2019:2309-1, USN-3812-1, VIGILANCE-VUL-27706.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via ngx_http_mp4_module de nginx, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-16843 CVE-2018-16844

nginx : déni de service via ngx_http_v2_module

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via ngx_http_v2_module de nginx, afin de mener un déni de service.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 06/11/2018.
Références : CERTFR-2018-AVI-535, CVE-2018-16843, CVE-2018-16844, DSA-4335-1, ibm10960610, openSUSE-SU-2019:0195-1, openSUSE-SU-2019:2120-1, RHSA-2018:3653-01, RHSA-2018:3680-01, RHSA-2018:3681-01, SUSE-SU-2019:0334-1, SUSE-SU-2019:2309-1, USN-3812-1, VIGILANCE-VUL-27705.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via ngx_http_v2_module de nginx, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte sécurité CVE-2017-7529

nginx : obtention d'information via Ranges

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Ranges de nginx, afin d'obtenir des informations sensibles.
Gravité : 2/4.
Date création : 12/07/2017.
Références : CERTFR-2017-AVI-211, CVE-2017-7529, DLA-1024-1, DSA-3908-1, FEDORA-2017-aecd25b8a9, FEDORA-2017-c27a947af1, openSUSE-SU-2017:2003-1, openSUSE-SU-2018:0813-1, openSUSE-SU-2018:0823-1, RHSA-2017:2538-01, Synology-SA-17:27, USN-3352-1, VIGILANCE-VUL-23215.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Ranges de nginx, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-1000104 CVE-2016-1000105 CVE-2016-1000107

Serveurs web : création de requêtes client via l'entête Proxy

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 12.
Date création : 18/07/2016.
Références : 1117414, 1994719, 1994725, 1999671, APPLE-SA-2017-09-25-1, bulletinjul2017, bulletinoct2016, c05324759, CERTFR-2016-AVI-240, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cpujan2018, CVE-2016-1000104, CVE-2016-1000105, CVE-2016-1000107, CVE-2016-1000108, CVE-2016-1000109, CVE-2016-1000110, CVE-2016-1000111, CVE-2016-1000212, CVE-2016-5385, CVE-2016-5386, CVE-2016-5387, CVE-2016-5388, DLA-1883-1, DLA-553-1, DLA-568-1, DLA-583-1, DLA-749-1, DRUPAL-SA-CORE-2016-003, DSA-2019-131, DSA-3623-1, DSA-3631-1, DSA-3642-1, EZSA-2016-001, FEDORA-2016-07e9059072, FEDORA-2016-2c324d0670, FEDORA-2016-340e361b90, FEDORA-2016-4094bd4ad6, FEDORA-2016-4e7db3d437, FEDORA-2016-604616dc33, FEDORA-2016-683d0b257b, FEDORA-2016-970edb82d4, FEDORA-2016-9c8cf5912c, FEDORA-2016-9de7253cc7, FEDORA-2016-9fd814a7f2, FEDORA-2016-9fd9bfab9e, FEDORA-2016-a29c65b00f, FEDORA-2016-aef8a45afe, FEDORA-2016-c1b01b9278, FEDORA-2016-df0726ae26, FEDORA-2016-e2c8f5f95a, FEDORA-2016-ea5e284d34, HPSBUX03665, HT207615, HT208144, HT208221, httpoxy, JSA10770, JSA10774, openSUSE-SU-2016:1824-1, openSUSE-SU-2016:2054-1, openSUSE-SU-2016:2055-1, openSUSE-SU-2016:2115-1, openSUSE-SU-2016:2120-1, openSUSE-SU-2016:2252-1, openSUSE-SU-2016:2536-1, openSUSE-SU-2016:3092-1, openSUSE-SU-2016:3157-1, openSUSE-SU-2017:0223-1, RHSA-2016:1420-01, RHSA-2016:1421-01, RHSA-2016:1422-01, RHSA-2016:1538-01, RHSA-2016:1609-01, RHSA-2016:1610-01, RHSA-2016:1611-01, RHSA-2016:1612-01, RHSA-2016:1613-01, RHSA-2016:1624-01, RHSA-2016:1626-01, RHSA-2016:1627-01, RHSA-2016:1628-01, RHSA-2016:1629-01, RHSA-2016:1630-01, RHSA-2016:1635-01, RHSA-2016:1636-01, RHSA-2016:1648-01, RHSA-2016:1649-01, RHSA-2016:1650-01, RHSA-2016:1978-01, RHSA-2016:2045-01, RHSA-2016:2046-01, SSA:2016-203-02, SSA:2016-358-01, SSA:2016-363-01, SUSE-SU-2017:1632-1, SUSE-SU-2017:1660-1, SUSE-SU-2019:0223-1, USN-3038-1, USN-3045-1, USN-3134-1, USN-3177-1, USN-3177-2, USN-3585-1, VIGILANCE-VUL-20143, VU#797896.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La majorité des serveurs web supportent les scripts CGI (PHP, Python, etc.).

D'après la RFC 3875, lorsqu'un serveur web reçoit un entête Proxy, il doit créer la variable d'environnement HTTP_PROXY pour les scripts CGI.

Cependant, cette variable est aussi utilisée pour stocker le nom du proxy que les clients web doivent utiliser. Les scripts PHP (via Guzzle, Artax, etc.) ou Python vont alors utiliser le proxy indiqué dans la requête web pour toutes les requêtes clients qu'ils vont émettre dans la session CGI.

Un attaquant peut donc envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte sécurité 20030

nginx : déni de service via proxy_request_buffering

Synthèse de la vulnérabilité

Un attaquant peut interroger nginx en HTTP version 2, afin de mener un déni de service.
Gravité : 2/4.
Date création : 06/07/2016.
Références : VIGILANCE-VUL-20030.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit nginx est un serveur web.

Cependant, lorsque qu'un client utilise HTTP version 2 et que l'option proxy_request_buffering est activée, cela provoque une erreur fatale.

Un attaquant peut donc interroger nginx en HTTP version 2, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis cyber-sécurité CVE-2016-4450

nginx : déréférencement de pointeur NULL via ngx_files.c

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans nginx, afin de mener un déni de service.
Gravité : 3/4.
Date création : 01/06/2016.
Références : CERTFR-2016-AVI-185, CVE-2016-4450, DSA-3592-1, FEDORA-2016-ea323bd6cf, openSUSE-SU-2017:0361-1, RHSA-2016:1425-01, USN-2991-1, VIGILANCE-VUL-19745.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit nginx offre un service web.

Cependant, le fichier src/os/unix/ngx_files.c ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL dans nginx, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de menace CVE-2016-0742 CVE-2016-0746 CVE-2016-0747

nginx : trois vulnérabilités du client DNS

Synthèse de la vulnérabilité

Un attaquant possédant un serveur DNS peut employer plusieurs vulnérabilités de nginx.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 27/01/2016.
Références : CERTFR-2016-AVI-039, CVE-2016-0742, CVE-2016-0746, CVE-2016-0747, DSA-3473-1, FEDORA-2016-bf03932bb3, FEDORA-2016-fd3428577d, openSUSE-SU-2016:0371-1, RHSA-2016:1425-01, USN-2892-1, VIGILANCE-VUL-18828.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans nginx.

Un attaquant peut envoyer un paquet malveillant, afin de provoquer un accès mémoire invalide et ainsi mener un déni de service. [grav:2/4; CVE-2016-0742]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans le traitement des réponse de type CNAME, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-0746]

Un attaquant peut provoquer une surconsommation de ressources avec des réponses de type CNAME, afin de mener un déni de service. [grav:2/4; CVE-2016-0747]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 18213

nginx : utilisation de mémoire libérée via HTTPv2

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans l'implémentation HTTPv2 de nginx, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 2/4.
Date création : 29/10/2015.
Références : VIGILANCE-VUL-18213.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit nginx supporte le protocole HTTP version 2 depuis nginx version 1.9.5.

Cependant, lorsqu'un paquet PRI est reçu, la fonction ngx_destroy_pool() libère une zone mémoire avant de la réutiliser.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée dans l'implémentation HTTPv2 de nginx, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur nginx :