Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el módulo ngx_http_mp4_module en NGINX Open Source, NGINX Open Source Subscription y NGINX Plus (CVE-2022-41742)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787 Escritura fuera de límites
Fecha de publicación:
19/10/2022
Última modificación:
07/11/2023

Descripción

NGINX Open Source anteriores as versiones 1.23.2 y 1.22.1, NGINX Open Source Subscription versiones anteriores a R2 P1 y R1 P1, y NGINX Plus versiones anteriores a R27 P1 y R26 P1, presentan una vulnerabilidad en el módulo ngx_http_mp4_module que podría permitir a un atacante local causar un bloqueo del proceso del trabajador, o podría resultar en una divulgación de la memoria del proceso del trabajador mediante el uso de un archivo de audio o vídeo especialmente diseñado. El problema afecta sólo a los productos NGINX que son construidos con el módulo ngx_http_mp4_module, cuando es usada la directiva mp4 en el archivo de configuración. Además, el ataque sólo es posible si un atacante puede desencadenar el procesamiento de un archivo de audio o vídeo especialmente diseñado con el módulo ngx_http_mp4_module

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:f5:nginx:*:*:*:*:open_source:*:*:* 1.1.3 (incluyendo) 1.22.0 (incluyendo)
cpe:2.3:a:f5:nginx:*:*:*:*:plus:*:*:* r22 (incluyendo) r27 (incluyendo)
cpe:2.3:a:f5:nginx:1.23.0:*:*:*:open_source:*:*:*
cpe:2.3:a:f5:nginx:1.23.1:*:*:*:open_source:*:*:*
cpe:2.3:a:f5:nginx:r1:*:*:*:open_source_subscription:*:*:*
cpe:2.3:a:f5:nginx:r2:*:*:*:open_source_subscription:*:*:*
cpe:2.3:a:f5:nginx_ingress_controller:*:*:*:*:*:*:*:* 1.9.0 (incluyendo) 1.12.4 (incluyendo)
cpe:2.3:a:f5:nginx_ingress_controller:*:*:*:*:*:*:*:* 2.0.0 (incluyendo) 2.4.0 (incluyendo)
cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*