Vulnerabilidad en NGINX Open Source y NGINX Plus (CVE-2025-53859)
Gravedad CVSS v4.0:
MEDIA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
13/08/2025
Última modificación:
04/11/2025
Descripción
NGINX Open Source y NGINX Plus presentan una vulnerabilidad en el módulo ngx_mail_smtp_module que podría permitir que un atacante no autenticado sobrelea la memoria del proceso de autenticación SMTP de NGINX. Como resultado, el servidor podría filtrar bytes arbitrarios enviados en una solicitud al servidor de autenticación. Este problema ocurre durante el proceso de autenticación SMTP de NGINX y requiere que el atacante realice preparativos en el sistema objetivo para extraer los datos filtrados. El problema afecta a NGINX solo si (1) se compila con el módulo ngx_mail_smtp_module, (2) la directiva smtp_auth está configurada con el método "none" y (3) el servidor de autenticación devuelve el encabezado de respuesta "Auth-Wait". Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
Impacto
Puntuación base 4.0
6.30
Gravedad 4.0
MEDIA
Puntuación base 3.x
3.70
Gravedad 3.x
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:f5:nginx_plus:r30:-:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r31:-:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r32:-:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r32:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r32:p2:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r33:-:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r33:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r33:p2:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r34:-:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_plus:r34:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx_open_source:*:*:*:*:*:*:*:* | 0.7.22 (incluyendo) | 1.29.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



