Дата публикации: | 29.01.2016 |
Всего просмотров: | 4424 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2016-0742 CVE-2016-0746 CVE-2016-0747 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | nginx 1.x |
Уязвимые версии: | nginx 1.8 до 1.8.1
nginx 1.9 до 1.9.10 |
Описание: | Уязвимости позволяют удаленному пользователю осуществить DoS-атаку. 1) Уязвимость существует из-за ошибки контроля доступа. Удаленный пользователь может подделать и отправить специально сформированные UDP-пакеты, что приведет к отказу в обслуживании. 2) Уязвимость существует из-за ошибки использования после высвобождения в неуточненном компоненте. Удаленный пользователь может вызвать отказ в обслуживании с помощью разрешения имени CNAME. 3) Уязвимость существует из-за неуточненной ошибки. Удаленный пользователь может вынудить систему проводить произвольные разрешения имени CNAME, что приведет к израсходованию свободных ресурсов. |
URL производителя: |
http://nginx.org |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | http://mailman.nginx.org/pipermail/nginx-announce/2016/000169.html |