nginx 至 1.13.2 Range Filter Request 整数溢出漏洞

admin 2023-11-25 01:36:03 Ali_highrisk 来源:ZONE.CI 全球网 0 阅读模式
高危 nginx 至 1.13.2 Range Filter Request 整数溢出漏洞

CVE编号

CVE-2017-7529

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2017-07-14
漏洞描述
Nginx是一款使用非常广泛的高性能web服务器。 Nginx范围过滤器模块中存在整数溢出漏洞,允许远程攻击者利用漏洞提交特殊的请求,获取敏感信息或使应用程序崩溃。
解决建议
用户可参考如下厂商提供的安全补丁以修复该漏洞:http://mailman.nginx.org/pipermail/nginx-announce/2017/000200.html
参考链接
http://mailman.nginx.org/pipermail/nginx-announce/2017/000200.html
http://seclists.org/fulldisclosure/2021/Sep/36
http://www.securityfocus.com/bid/99534
http://www.securitytracker.com/id/1039238
https://access.redhat.com/errata/RHSA-2017:2538
https://puppet.com/security/cve/cve-2017-7529
https://support.apple.com/kb/HT212818
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 nginx nginx * From (including) 0.5.6 Up to (including) 1.12.1
运行在以下环境
应用 nginx nginx * From (including) 1.13.0 Up to (including) 1.13.2
运行在以下环境
应用 puppet puppet * From (including) 2017.1.0 Up to (including) 2017.1.1
运行在以下环境
应用 puppet puppet * From (including) 2017.2.1 Up to (including) 2017.2.3
运行在以下环境
应用 puppet puppet_enterprise * Up to (excluding) 2016.4.7
运行在以下环境
系统 alpine_3.10 nginx * Up to (excluding) 1.12.1-r0
运行在以下环境
系统 alpine_3.11 nginx * Up to (excluding) 1.12.1-r0
运行在以下环境
系统 alpine_3.12 nginx * Up to (excluding) 1.12.1-r0
运行在以下环境
系统 alpine_3.13 nginx * Up to (excluding) 1.12.1-r0
运行在以下环境
系统 alpine_3.14 nginx * Up to (excluding) 1.12.1-r0
运行在以下环境
系统 alpine_3.15 nginx * Up to (excluding) 1.12.1-r0
运行在以下环境
系统 alpine_3.16 nginx * Up to (excluding) 1.12.1-r0
运行在以下环境
系统 alpine_3.17 nginx * Up to (excluding) 1.12.1-r0
运行在以下环境
系统 alpine_3.18 nginx * Up to (excluding) 1.12.1-r0
运行在以下环境
系统 alpine_3.4 nginx * Up to (excluding) 1.10.3-r0
运行在以下环境
系统 alpine_3.5 nginx * Up to (excluding) 1.10.3-r1
运行在以下环境
系统 alpine_3.6 nginx * Up to (excluding) 1.12.1-r0
运行在以下环境
系统 alpine_3.7 nginx * Up to (excluding) 1.12.1-r0
运行在以下环境
系统 alpine_3.8 nginx * Up to (excluding) 1.12.1-r0
运行在以下环境
系统 alpine_3.9 nginx * Up to (excluding) 1.12.1-r0
运行在以下环境
系统 alpine_edge nginx * Up to (excluding) 1.12.1-r0
运行在以下环境
系统 amazon_AMI nginx * Up to (excluding) 1.12.1-1.32.amzn1
运行在以下环境
系统 debian DPKG * Up to (excluding) 1.13.3-1
运行在以下环境
系统 debian_10 nginx * Up to (excluding) 1.13.3-1
运行在以下环境
系统 debian_11 nginx * Up to (excluding) 1.13.3-1
运行在以下环境
系统 debian_12 nginx * Up to (excluding) 1.13.3-1
运行在以下环境
系统 debian_7 nginx * Up to (excluding) 1.2.1-2.2+wheezy4+deb7u1
运行在以下环境
系统 debian_8 nginx * Up to (excluding) 1.6.2-5+deb8u1
运行在以下环境
系统 debian_9 nginx * Up to (excluding) 1.10.3-1+deb9u1
运行在以下环境
系统 debian_sid nginx * Up to (excluding) 1.13.3-1
运行在以下环境
系统 fedora_25 nginx-mod-stream * Up to (excluding) 1.12.1-1.fc25
运行在以下环境
系统 fedora_26 nginx-mod-stream * Up to (excluding) 1.12.1-1.fc26
运行在以下环境
系统 fedora_EPEL_7 nginx-mod-stream * Up to (excluding) 1.12.2-1.el7
运行在以下环境
系统 opensuse_Leap_42.2 nginx * Up to (excluding) 1.8.1-10.5.1
运行在以下环境
系统 opensuse_Leap_42.3 nginx * Up to (excluding) 1.13.9-2.3.1
运行在以下环境
系统 oracle_7 oraclelinux-release * Up to (excluding) 1.17.7-2.el7
运行在以下环境
系统 ubuntu_14.04 nginx * Up to (excluding) 1.4.6-1ubuntu3.8
运行在以下环境
系统 ubuntu_14.04.6_lts nginx * Up to (excluding) 1.4.6-1ubuntu3.8
运行在以下环境
系统 ubuntu_16.04 nginx * Up to (excluding) 1.10.3-0ubuntu0.16.04.2
运行在以下环境
系统 ubuntu_16.04.7_lts nginx * Up to (excluding) 1.10.3-0ubuntu0.16.04.2
阿里云评分 7.7
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 POC 已公开
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-190 整数溢出或超界折返
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0