Vulnerabilidad en srchttpngx_http_parse.c en nginx (CVE-2009-3896)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
24/11/2009
Última modificación:
09/04/2025
Descripción
src/http/ngx_http_parse.c en nginx (como Engine X) v0.1.0 hasta v0.4.14, v0.5.x anterior v0.5.38, v0.6.x anterior v0.6.39, v0.7.x anterior v0.7.62, y v0.8.x anterior 0.8.14 permite a atacantes remotos causar una denegación de servicio (deferencia puntero nulo y caída de proceso) a través de una URI larga.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:f5:nginx:0.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx:0.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx:0.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx:0.1.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx:0.1.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx:0.1.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx:0.1.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx:0.1.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx:0.1.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx:0.1.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx:0.1.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx:0.1.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx:0.1.12:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx:0.1.13:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:nginx:0.1.14:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=552035
- http://marc.info/?l=nginx&m=125692080328141&w=2
- http://secunia.com/advisories/48577
- http://security.debian.org/pool/updates/main/n/nginx/nginx_0.4.13-2+etch3.diff.gz
- http://security.gentoo.org/glsa/glsa-201203-22.xml
- http://sysoev.ru/nginx/patch.null.pointer.txt
- http://www.debian.org/security/2009/dsa-1920
- http://www.openwall.com/lists/oss-security/2009/11/20/1
- http://www.openwall.com/lists/oss-security/2009/11/20/6
- http://www.openwall.com/lists/oss-security/2009/11/23/10
- http://www.securityfocus.com/bid/36839
- https://bugzilla.redhat.com/show_bug.cgi?id=539565
- https://www.redhat.com/archives/fedora-package-announce/2009-December/msg00428.html
- https://www.redhat.com/archives/fedora-package-announce/2009-December/msg00442.html
- https://www.redhat.com/archives/fedora-package-announce/2009-December/msg00449.html
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=552035
- http://marc.info/?l=nginx&m=125692080328141&w=2
- http://secunia.com/advisories/48577
- http://security.debian.org/pool/updates/main/n/nginx/nginx_0.4.13-2+etch3.diff.gz
- http://security.gentoo.org/glsa/glsa-201203-22.xml
- http://sysoev.ru/nginx/patch.null.pointer.txt
- http://www.debian.org/security/2009/dsa-1920
- http://www.openwall.com/lists/oss-security/2009/11/20/1
- http://www.openwall.com/lists/oss-security/2009/11/20/6
- http://www.openwall.com/lists/oss-security/2009/11/23/10
- http://www.securityfocus.com/bid/36839
- https://bugzilla.redhat.com/show_bug.cgi?id=539565
- https://www.redhat.com/archives/fedora-package-announce/2009-December/msg00428.html
- https://www.redhat.com/archives/fedora-package-announce/2009-December/msg00442.html
- https://www.redhat.com/archives/fedora-package-announce/2009-December/msg00449.html



