Desbordamiento de búfer en NGINX
- NGINX Open Source desde la versión 0.6.27 hasta la 1.30.0;
- NGINX Plus desde la versión R32 hasta la R36.
Markakd Zhenpeng Lin ha informado sobre una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante remoto, ejecutar código arbitrario en el sistema afectado.
Actualizar a las siguientes versiones:
- NGINX Open Source 1.31.0 y 1.30.1;
- NGINX Plus R36 P4, R35 P2 y R32 P6.
CVE-2026-42945: afecta al módulo ngx_http_rewrite_module de NGINX Open Source y NGINX Plus. El fallo se produce cuando la directiva rewrite es seguida de las directivas rewrite, if o set, utilizando capturas sin nombre de expresiones regulares compatibles con PCRE junto con cadenas de reemplazo que contienen el caracter ?.
Un atacante remoto no autenticado podría explotar la vulnerabilidad mediante el envío de solicitudes HTTP especialmente diseñadas, provocando un desbordamiento de búfer en memoria en el montículo dentro del proceso de NGINX.
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|
| CVE-2026-42945 | Crítica | Si | NGINX |



