Vulnerabilidad en el módulo ngx_http_mp4_module en NGINX Open Source, NGINX Open Source Subscription y NGINX Plus (CVE-2022-41742)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
19/10/2022
Última modificación:
07/11/2023
Descripción
NGINX Open Source anteriores as versiones 1.23.2 y 1.22.1, NGINX Open Source Subscription versiones anteriores a R2 P1 y R1 P1, y NGINX Plus versiones anteriores a R27 P1 y R26 P1, presentan una vulnerabilidad en el módulo ngx_http_mp4_module que podría permitir a un atacante local causar un bloqueo del proceso del trabajador, o podría resultar en una divulgación de la memoria del proceso del trabajador mediante el uso de un archivo de audio o vídeo especialmente diseñado. El problema afecta sólo a los productos NGINX que son construidos con el módulo ngx_http_mp4_module, cuando es usada la directiva mp4 en el archivo de configuración. Además, el ataque sólo es posible si un atacante puede desencadenar el procesamiento de un archivo de audio o vídeo especialmente diseñado con el módulo ngx_http_mp4_module
Impacto
Puntuación base 3.x
7.10
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:f5:nginx:*:*:*:*:open_source:*:*:* | 1.1.3 (incluyendo) | 1.22.0 (incluyendo) |
cpe:2.3:a:f5:nginx:*:*:*:*:plus:*:*:* | r22 (incluyendo) | r27 (incluyendo) |
cpe:2.3:a:f5:nginx:1.23.0:*:*:*:open_source:*:*:* | ||
cpe:2.3:a:f5:nginx:1.23.1:*:*:*:open_source:*:*:* | ||
cpe:2.3:a:f5:nginx:r1:*:*:*:open_source_subscription:*:*:* | ||
cpe:2.3:a:f5:nginx:r2:*:*:*:open_source_subscription:*:*:* | ||
cpe:2.3:a:f5:nginx_ingress_controller:*:*:*:*:*:*:*:* | 1.9.0 (incluyendo) | 1.12.4 (incluyendo) |
cpe:2.3:a:f5:nginx_ingress_controller:*:*:*:*:*:*:*:* | 2.0.0 (incluyendo) | 2.4.0 (incluyendo) |
cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://lists.debian.org/debian-lts-announce/2022/11/msg00031.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/BPRVYA4FS34VWB4FEFYNAD7Z2LFCJVEI/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/FD6M3PVVKO35WLAA7GLDBS6TEQ26SM64/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/WBORRVG7VVXYOAIAD64ZHES2U2VIUKFQ/
- https://security.netapp.com/advisory/ntap-20230120-0005/
- https://support.f5.com/csp/article/K28112382
- https://www.debian.org/security/2022/dsa-5281