Очередное обновление 2025.1
Обновление функционала
Р-Хранилище
- #1100 Расширены метрики для S3, NS, OS и Fused
- #994 Добавлена команда set-name для изменения имени или пароля кластера s3
Добавление функционала
Р-Хранилище
- #1079 Реализованы конечные точки для управления квотами
- #1047 implemented active sessions timeout
Пакеты
| Пакет | Версия |
|---|---|
| vstorage-ostor | 7.10.2-4.rv7 |
| vstorage-ui-agent | 1.3.177.3.1-2.rp7 |
| vstorage-ui-backend | 1.3.185.5.2-6.rp7 |
| nettle | 2.7.1-10.rp7 |
| nginx | 1.27.4-3.rp7 |
| openssl11 | 1.1.1k-7.rp7 |
| ice | 1.9.11-1.rp7.3.10.0.1160.119.1.rv7.224.4 |
| NetworkManager | 1.18.8-3.rp7.3 |
| vzkernel | 3.10.0-1160.119.1.rv7.224.4 |
| openssh | 7.4p1-24.rp7.1 |
| glib2 | 2.68.4-1.rp7.8 |
| postgresql | 9.2.24-8.rp7 |
| rsync | 3.1.2-10.rp7.1 |
| trousers | 0.3.14-2.rp7 |
| openssl | 1.0.2k-19.rp7 |
| gnutls | 3.3.29-9.rp7 |
Устранение уязвимостей
postgresql
- Уязвимость компонентов Autovacuum, REINDEX, CREATE INDEX, REFRESH MATERIALIZED VIEW, CLUSTER, и pg_amcheck системы управления базами данных PostgreSQL связана с ошибками при обслуживании одним пользователем объектов другого. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные SQL-функции под учетной записью суперпользователя – [BDU:2022-02928] – [CVE-2022-1552]
- Уязвимость системы управления базами данных PostgreSQL связана с выходом операции за границы буфера при обработке массива. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью специально созданных SQL-запросов. – [BDU:2021-02776] – [CVE-2021-32027]
- Уязвимость функции SECURITY DEFINER системы управления базами данных PostgreSQL связана с непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные SQL команды – [BDU:2019-10208] – [CVE-2019-10208]
- Уязвимость компонента client системы управления базами данных PostgreSQL связана с использованием криптографических алгоритмов, содержащих дефекты. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, реализовать атаку типа «человек посередине» – [BDU:2020-05467] – [CVE-2020-25694]
- Уязвимость компонента core server системы управления базами данных PostgreSQL связана с недостаточной защитой структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать влияние на целостность, доступность и конфиденциальность данных – [BDU:2020-25695] – [CVE-2020-25695]
openssh
- Уязвимость реализации протокола SSH cредства криптографической защиты OpenSSH связана с внедрением или модификацией аргумента. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды – [BDU:2023-08955] – [CVE-2023-51385]
- Уязвимость функции PKCS#11 компонента ssh-agent средства криптографической защиты OpenSSH связана с использованием ненадёжного пути поиска. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код – [BDU:2023-03950] – [CVE-2023-38408]
- Уязвимость средства криптографической защиты OpenSSH связана с небезопасным управлением привилегиями. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании – [BDU:2023-03837] – [CVE-2021-41617]
openssl
- Уязвимость функции
nft_set_desc_concat_parse()ядра операционных систем Linux связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или выполнить произвольный код – [BDU:2022-04090] – [CVE-2022-2078] - Уязвимость функции
X509_aux_print()библиотеки OpenSSL связана с чтением за границами буфера в памяти при обработке строк ASN.1. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию или вызвать отказ в обслуживании – [BDU:2021-04571] – [CVE-2021-3712] - Уязвимость функции
X509_issuer_and_serial_hash()инструментария для протоколов TLS и SSL OpenSSL связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании – [BDU:2021-03744] – [CVE-2021-23841] - Уязвимость функций
EVP_CipherUpdate,EVP_EncryptUpdateиEVP_DecryptUpdateинструментария для протоколов TLS и SSL OpenSSL связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании – [BDU:2021-03742] – [CVE-2021-23840] - Уязвимость функции
GENERAL_NAME_cmpбиблиотеки OpenSSL связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании – [BDU:2021-00872] – [CVE-2020-1971]
openssl11
- Уязвимость пакета python-cryptography интерпретатора языка программирования Python связана с ошибками управления ключами RSA. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации – [BDU:2022-05647] – [CVE-2020-25659]
- Уязвимость функции
DH_generate_key()библиотеки OpenSSL связана с генерацией чрезмерно длинных ключей X9.42 DH. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании – [BDU:2023-08615] – [CVE-2023-5678] - Уязвимость функций
DH_check(),DH_check_ex()илиEVP_PKEY_param_check()библиотеки OpenSSL связана с использованием регулярного выражения c неэффективной вычислительной сложностью. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании – [BDU:2023-04957] – [CVE-2023-3446] - Уязвимость функций
DH_check(),DH_check_ex(),EVP_PKEY_param_check()библиотеки OpenSSL связана с чрезмерным итерированием. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании – [BDU:2023-04960] – [CVE-2023-3817] - Уязвимость алгоритмов шифрования PKCS#1 v1.5, RSA-OEAP и RSASVE криптографической библиотеки OpenSSL связана с формированием побочного канала синхронизации в результате расхождения во времени. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать атаку Блейхенбахера (Bleichenbacher) – [BDU:2023-02237] – [CVE-2022-4304]
- Уязвимость функции
PEM_read_bio_ex()криптографической библиотеки OpenSSL связана с повторным освобождением памяти при обработке PEM-файлов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданного PEM-файла – [BDU:2023-02240] – [CVE-2022-4450] - Уязвимость функции
BIO_new_NDEF()библиотеки OpenSSL связана с использованием памяти после ее освобождения в результате разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании – [BDU:2023-00675] – [CVE-2023-0215] - Уязвимость функции
GENERAL_NAME_cmpбиблиотеки OpenSSL связана с недостатком механизма преобразования типов данных при обработке адресов x400. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании – [BDU:2023-00665] – [CVE-2023-0286] - Уязвимость режима AES OCB библиотеки OpenSSL с отсутствием необходимого этапа шифрования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию – [BDU:2022-04284] – [CVE-2022-2097]
- Уязвимость реализации сценария
c_rehashбиблиотеки OpenSSL связана с непринятием мер по нейтрализации метасимволов оболочки при обработке сертификатов в/etc/ssl/certs/. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды – [BDU:2022-03181] – [CVE-2022-1292] - Уязвимость функции модульного возведения в степень Монтгомери с постоянным временем библиотек OpenSSL и BoringSSL связана с возможностью записи за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированных данных в момент установки TLS-соединения – [BDU:2022-04039] – [CVE-2022-2068]
- Уязвимость функции
BN_mod_sqrt()библиотеки OpenSSL связана с выполнением цикла без достаточного ограничения количества его выполнения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании – [BDU:2022-01315] – [CVE-2022-0778] - Уязвимость функции
X509_aux_print()библиотеки OpenSSL связана с чтением за границами буфера в памяти при обработке строк ASN.1. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию или вызвать отказ в обслуживании – [BDU:2021-04571] – [CVE-2021-3712]
mariadb
- Уязвимость компонента C API системы управления базами данных MySQL Client связана с ошибками освобождения ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью сетевого протокола MySQL Protocol – [BDU:2020-00431] – [CVE-2020-2574]
- Уязвимость компонента Server: Optimizer системы управления базами данных MySQL Server связана с ошибками освобождения ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью MySQL протокола – [BDU:2019-03900] – [CVE-2019-2974]
- Уязвимость компонента Server: DML системы управления базами данных MySQL Client связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью сетевого протокола MySQL Protocol – [BDU:2020-02647] – [CVE-2020-2780]
- Уязвимость подкомпонента Server : Pluggable Auth компонента MySQL Server системы управления базами данных Oracle MySQL связана с неправильным контролем доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании – [BDU:2019-03233] – [CVE-2019-2737]
- Уязвимость подкомпонента Server: Security: Privileges компонента MySQL Server системы управления базами данных Oracle MySQL связана с неправильным контролем доступа. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании – [BDU:2019-03235] – [CVE-2019-2739]
- Уязвимость подкомпонента Server: XML компонента MySQL Server системы управления базами данных Oracle MySQL связана с неправильным контролем доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании – [BDU:2019-03236] – [CVE-2019-2740]
- Уязвимость компонента Server: Parser системы управления базами данных MySQL связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании при помощи специально сформированных сетевых пакетов – [BDU:2020-01528] – [CVE-2019-2805]
httpd
- Уязвимость модуля mod_proxy веб-сервера Apache HTTP Server связана с недостатками обработки заголовка Transfer-Encoding. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить скрытый HTTP-запрос (атака типа HTTP Request Smuggling) – [BDU:2023-01738] – [CVE-2023-25690]
- Уязвимость веб-сервера Apache HTTP Server связана с недостатками обработки HTTP-запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять атаку “контрабанда HTTP-запросов” – [BDU:2022-01456] – [CVE-2022-22720]
- Уязвимость веб-сервера Apache HTTP Server связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданных HTTP-запросов – [BDU:2021-05873] – [CVE-2021-34798]
- Уязвимость функции ap_escape_quotes() веб-сервера Apache HTTP Server связана с отсутствием проверки входных данных в функции. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании – [BDU:2022-00203] – [CVE-2021-39275]
- Уязвимость веб-сервера Apache HTTP Server связана с переполнением кучи. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации – [BDU:2021-03678] – [CVE-2021-26691]
- Уязвимость HTTP-сервера Apache связана с выходом операции за границу буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с помощью отправки специально сформированного HTTP-запроса – [BDU:2021-06392] – [CVE-2021-44790]
- Уязвимость модуля mod_proxy веб-сервера Apache HTTP Server связана с недостаточной проверкой поступающих запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить SSRF-атаку – [BDU:2021-04820] – [CVE-2021-40438]
- Уязвимость функции
mod_proxy_ftpсервера приложений Apache Tomcat связана с использованием неинициализированного ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации – [BDU:2020-03568] – [CVE-2020-1934] - Уязвимость компонента
<FilesMatch>веб-сервера Apache HTTP Server существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации – [BDU:2019-04106] – [CVE-2017-15715] - Уязвимость функции
mod_rewriteвеб-сервера Apache HTTP Server связана с переадресацией URL на ненадежный сайт. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к конфиденциальной информации или оказать воздействие на доступность информации с помощью специально сформированного URL-запроса – [BDU:2019-03652] – [CVE-2019-10098] - Уязвимость модуля
mod_cache_socacheвеб-сервера Apache HTTP Server связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании – [BDU:2019-04310] – [CVE-2018-1303] - Уязвимость модуля
mod_sessionвеб-сервера Apache HTTP Server существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на целостность защищаемых данных с помощью заголовкаSession– [BDU:2019-04308] – [CVE-2018-1283] - Уязвимость модуля
mod_sessionвеб-сервера Apache HTTP Server связана с отсутствием проверки времени жизни сеанса перед его декодированием. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на целостность защищаемых данных – [BDU:2019-01564] – [CVE-2018-17199] - Уязвимость компонента
AuthLDAPCharsetConfigвеб-сервера Apache HTTP Server связана с записью за границы буфера памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально сформированного заголовкаAccept-Language– [BDU:2019-04105] – [CVE-2017-15710] - Уязвимость веб-сервера Apache HTTP Server связана с выходом операции за границы буфера в памяти (после достижения ограничения размера по чтению HTTP-заголовка). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании – [BDU:2019-04309] – [CVE-2018-1301]
- Уязвимость в функции
cache_invalidateвmodules/cache/cache_storage.cмодуляmod_cacheв Apache HTTP Server (при включенном кэширующем прокси-сервере переадресации) позволяет удаленным HTTP-серверам вызвать отказ в обслуживании (разыменование нулевого указателя и аварийное завершение работы демона), используя отсутствующее имя узла. – [BDU:2015-00400] – [CVE-2013-4352] - Модуль
mod_headersв Apache HTTP Server 2.2.22 позволяет удалённым злоумышленникам обходить директивы “RequestHeader unset”, помещая заголовок в концевой раздел данных, отправляемых с помощью кодирования фрагментированной передачи.
- Функция
dav_xml_get_cdataвmain/util.cмодуляmod_davв Apache HTTP Server до версии 2.4.8 не удаляет должным образом пробельные символы из разделовCDATA, что позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой демона) с помощью специально созданного запросаDAV WRITE.
- Функция
log_cookieвmod_log_config.cмодуляmod_log_configв Apache HTTP Server до версии 2.4.8 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (ошибку сегментации и сбой демона) с помощью созданного cookie-файла, который не обрабатывается должным образом во время усечения.
- Уязвимость в модуле
mod_proxyв Apache HTTP Server (при включенном реверсивном прокси) позволяет злоумышленникам, действующим удаленно, вызвать отказ в обслуживании (аварийное завершение дочернего процесса) при помощи специально сформированного заголовка HTTP Connection. – [BDU:2015-00395] – [CVE-2014-0117] - Уязвимость в функции
deflate_in_filterвmod_deflate.cмодуляmod_deflateв Apache HTTP Server (при включенной распаковке тела запроса) позволяет злоумышленникам, действующим удаленно, вызвать отказ в обслуживании (чрезмерное потребление ресурсов) при помощи специально сформированного запроса, который распаковывается в большой объем данных. – [BDU:2015-00398] – [CVE-2014-0118] - Состояние гонки в модуле
mod_statusв Apache HTTP Server позволяет злоумышленникам, действующим удаленно, вызвать отказ в обслуживании (переполнение буфера в динамической памяти), получить доступ к конфиденциальной информации или выполнить произвольный код при помощи специально сформированного запроса, который вызывает некорректную обработку информационной таблицы (scoreboard) в рамках функцииstatus_handlerвmodules/generators/mod_status.cи функцииlua_ap_scoreboard_workerвmodules/lua/lua_request.c. – [BDU:2015-00396] – [CVE-2014-0226] - Уязвимость существует в модуле
mod_cgidв Apache HTTP Server из-за отсутствия тайм-аута. Эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, вызвать отказ в обслуживании (зависание процесса) при помощи запроса к сценарию CGI, который игнорирует данные своего файлового дескриптораstdin. – [BDU:2015-00399] – [CVE-2014-0231] - The
cache_merge_headers_outfunction inmodules/cache/cache_util.cin themod_cachemodule in the Apache HTTP Server before 2.4.11 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via an empty HTTP Content-Type header.
- Уязвимость реализации механизма
chunked transfer coding веб-сервера Apache HTTP Server существует из-за
недостаточной проверки входных данных. Эксплуатация уязвимости может позволить
нарушителю, действующему удалённо, передавать скрытые http-запросы из-за
неправильной обработки входных значений модулем
modules/http/http_filters.c– [BDU:2015-10928] – [CVE-2015-3183] - Уязвимость функции
ap_some_auth_requiredкомпонентаserver/request.cвеб-сервера Apache HTTP Server связана с недостатками разграничения доступа к некоторым функциям. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти существующие ограничения доступа из-за особенностей работы интерфейса API 2.2 – [BDU:2015-10929] – [CVE-2015-3185] - Уязвимость модуля
mod_session_cryptoвеб-сервера Apache HTTP Server связана с ошибками алгоритма шифрования. Модульmod_session_cryptoшифрует свои данные/ cookie с использованием сконфигурированных шифров с режимами работы CBC или ECB (AES256-CBC по умолчанию). Следовательно не существует выбираемого или встроенного аутентифицированного шифрования. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществить атаки типа Padding Oracle (атаки, связанные с дополнениями, особенно с CBC) – [BDU:2017-01806] – [CVE-2016-0736] - Уязвимость модуля
mod_auth_digestвеб-сервера Apache HTTP Server существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать аварийное завершение работы сервера, и каждый экземпляр продолжает аварийно завершать работу даже при последующих легитимных запросах – [BDU:2017-01805] – [CVE-2016-2161] - Уязвимость существует в Apache HTTP Server из-за реализации раздела 4.1.18 из RFC 3875, который допускает наличие недоверенных данных клиента в переменной среды HTTP_PROXY. Эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, перенаправить исходящий HTTP-трафик приложения на произвольный прокси-сервер при помощи специально сформированного заголовка Proxy в HTTP-запросе. Данная уязвимость также известна под названием “httpoxy”.
- Уязвимость веб-сервера Apache HTTP Server связана с неправильной обработкой данных. Веб-сервер был либерален в приемлемом свободном пространстве при запросе и отправлял в ответ строки и заголовки. Принятие такого поведения представляло собой проблему безопасности, когда httpd участвовало в любой цепочке прокси или взаимодействовало с серверами back-end приложений либо с использованием стандартных CGI механизмов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, провести сетевые атаки Request Smuggling, Response Splitting (расщепление HTTP-запроса) и Cache Pollution – [BDU:2017-01804] – [CVE-2016-8743]
- Уязвимость функции
ap_get_basic_auth_pw()веб-сервера Apache HTTP Server связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти требования аутентификации при помощи внешних сторонних модулей – [BDU:2017-02153] – [CVE-2017-3167] - Уязвимость модуля mod_ssl веб-сервера Apache HTTP Server
связана с ошибками разыменования указателей (NULL). Эксплуатация уязвимости
может позволить нарушителю, действующему удалённо, получить доступ к локальным
файлам при вызове сторонних модулей функции
ap_hook_process_connection()во время HTTP-запроса на порт HTTPS – [BDU:2017-02152] – [CVE-2017-3169]
nginx
- Уязвимость модуля
ngx_http_mp4_moduleHTTP-сервера NGINX Open Source, NGINX Open Source Subscription, NGINX Plus, платформы мониторинга и управления приложениями NGINX Ingress Controller связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или. возможно, оказать другое воздействие – [BDU:2022-06442] – [CVE-2022-41741] - Уязвимость модуля
ngx_http_mp4_moduleHTTP-сервера NGINX Open Source, NGINX Open Source Subscription, NGINX Plus, платформы мониторинга и управления приложениями NGINX Ingress Controller связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании – [BDU:2022-06441] – [CVE-2022-41742] - Уязвимость модуля
ngx_http_v4_moduleвеб-серверов NGINX Plus и NGINX OSS связана с чтением вне границ памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании – [BDU:2024-06605] – [CVE-2024-7347] - Уязвимость модуля HTTP/3 QUIC (
ngx_http_v3_module) веб-серверов NGINX Plus и NGINX OSS связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданных HTTP/3-запросов – [BDU:2024-04388] – [CVE-2024-32760] - Уязвимость модуля HTTP/3 QUIC (
ngx_http_v3_module) веб-серверов NGINX Plus и NGINX OSS связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданных HTTP/3-запросов – [BDU:2024-04387] – [CVE-2024-31079] - Уязвимость модуля HTTP/3 QUIC (
ngx_http_v3_module) веб-серверов NGINX Plus и NGINX OSS связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданных HTTP/3-запросов – [BDU:2024-04389] – [CVE-2024-35200] - Уязвимость модуля HTTP/3 QUIC (
ngx_http_v3_module) веб-серверов NGINX Plus и NGINX OSS связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации с помощью специально созданных HTTP/3-запросов – [BDU:2024-04386] – [CVE-2024-34161] - Уязвимость модуля HTTP/3 QUIC веб-серверов NGINX Plus, NGINX OSS связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путём отправки специально сформированных запросов – [BDU:2024-01321] – [CVE-2024-24989]
- Уязвимость модуля
ngx_http_v3_moduleсерверов NGINX и NGINX Plus связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании – [BDU:2024-01328] – [CVE-2024-24990] - Уязвимость реализации протокола TLS 1.3 веб-серверов NGINX Plus и NGINX Open Source связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации – [BDU:2025-03281] – [CVE-2025-23419]