[TLP:CLEAR] NGINX opravuje 6 zranitelností v různých produktech

NGINX opravuje 6 zranitelností v různých produktech. Nejzávažněší zranitelnosti jsou popsány níže. Zbylé zranitelnosti naleznete na [1], [2], [3]. Produkty a jejich opravené verze: NGINX Open Source - 1.31.0, 1.30.1 [4] NGINX Plus - 37.0.0, R36 P4, R32 P6 [4]

NGINX - RCE (CVE-2026-42945)
CVSS 9.2 (Critical)

Vzdálenému neautentizovanému útočníkovi je v rámci specifického řetězení direktiv rewrite a set s využitím nepojmenovaného PCRE zachytávání a otazníku umožněno vyvolat přetečení paměti na haldě, což vede k restartu pracovního procesu a u systémů s vypnutou ochranou ASLR nebo po jejím prolomení hrubou silou i k RCE.[5], [6].

Zranitelnost se nachází v produktech:

  • NGINX Open Source ve verzích (>=1.0.0 AND <=1.30.0) OR (>=0.6.27 AND <=0.9.7)
  • NGINX Instance Manager ve verzích >=2.16.0 AND <=2.21.1
  • F5 WAF for NGINX ve verzích >=5.9.0 AND <=5.12.1
  • NGINX App Protect WAF ve verzích (>=5.1.0 AND <=5.8.0) OR (>=4.9.0 AND <=4.16.0)
  • F5 DoS for NGINX ve verzích =4.8.0
  • NGINX App Protect DoS ve verzích >=4.3.0 AND <=4.7.0
  • NGINX Gateway Fabric ve verzích (>=2.0.0 AND <=2.5.1) OR (>=1.3.0 AND <=1.6.2)
  • NGINX Ingress Controller ve verzích (>=5.0.0 AND <=5.4.1) OR (>=4.0.0 AND <=4.0.1) OR (>=3.5.0 AND <=3.7.2)

CVSS: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Více informací:

Zranitelnost byla veřejně oznámena 13. 5. 2026.

NGINX - Memory Allocation (CVE-2026-42946)
CVSS 8.3 (High)

Vzdálenému neautentizovanému útočníkovi se schopností útoku MitM a kontrolou nad odpověďmi z upstream serveru je při konfiguraci direktiv scgi_pass nebo uwsgi_pass umožněno zneužít zranitelnost spočívající v nadměrné alokaci paměti nebo čtení dat mimo vyhrazený rozsah, což mu dovoluje číst paměť pracovního procesu NGINX nebo vynutit jeho restart. [7].

Zranitelnost se nachází v produktech:

  • NGINX Open Source ve verzích (>=1.0.0 AND <=1.30.0) OR (>=0.8.42 AND <=0.9.7)
  • NGINX Instance Manager ve verzích >=2.16.0 AND <=2.21.1
  • F5 WAF for NGINX ve verzích >=5.9.0 AND <=5.12.1
  • NGINX App Protect WAF ve verzích (>=5.1.0 AND <=5.8.0) OR (>=4.9.0 AND <=4.16.0)
  • NGINX Gateway Fabric ve verzích (>=2.0.0 AND <=2.6.0) OR (>=1.3.0 AND <=1.6.2)
  • NGINX Ingress Controller ve verzích (>=5.0.0 AND <=5.4.2) OR (>=4.0.0 AND <=4.0.1) OR (>=3.5.0 AND <=3.7.2)

CVSS: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:N/VA:L/SC:N/SI:N/SA:N

Více informací:

Zranitelnost byla veřejně oznámena 13. 5. 2026.

NGINX - Use After Free (CVE-2026-40701)
CVSS 6.3 (Medium)

Vzdálenému neautentizovanému útočníkovi je při nastavení direktivy ssl_verify_client na „on“ nebo „optional“ v kombinaci s aktivní direktivou ssl_ocsp nebo nakonfigurovaným resolverem umožněno zneužít zranitelnost spočívající v neoprávněném přístupu k již uvolněné paměti na haldě během OCSP ověřování, což může vést k restartu pracovního procesu NGINX nebo k omezené modifikaci dat [8].

Zranitelnost se nachází v produktech:

  • NGINX Open Source ve verzích >=1.19.0 AND <=1.30.0
  • NGINX Instance Manager ve verzích >=2.16.0 AND <=2.21.1
  • F5 WAF for NGINX ve verzích >=5.9.0 AND <=5.12.1
  • NGINX App Protect WAF ve verzích (>=5.1.0 AND <=5.8.0) OR (>=4.9.0 AND <=4.16.0)
  • NGINX Gateway Fabric ve verzích (>=2.0.0 AND <=2.5.1) OR (>=1.3.0 AND <=1.6.2)
  • NGINX Ingress Controller ve verzích (>=5.0.0 AND <=5.4.1) OR (>=4.0.0 AND <=4.0.1) OR (>=3.5.0 AND <=3.7.2)

CVSS: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:L/VI:N/VA:L/SC:N/SI:N/SA:N

Více informací:

Zranitelnost byla veřejně oznámena 13. 5. 2026.


Za CESNET-CERTS Táňa Macháčková dne 15. 5. 2026.

CESNET-CERTS Logo