Vulnerabilidades y Avisos de Seguridad: Desbordamiento de búfer en NGINX

Desbordamiento de búfer en NGINX

Recursos Afectados
  • NGINX Open Source desde la versión 0.6.27 hasta la 1.30.0;
  • NGINX Plus desde la versión R32 hasta la R36.
Descripción

Markakd Zhenpeng Lin ha informado sobre una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante remoto, ejecutar código arbitrario en el sistema afectado.

Identificador
INCIBE-2026-360

Solución

Actualizar a las siguientes versiones:

  • NGINX Open Source 1.31.0 y 1.30.1;
  • NGINX Plus R36 P4, R35 P2 y R32 P6.
Detalle

CVE-2026-42945: afecta al módulo ngx_http_rewrite_module de NGINX Open Source y NGINX Plus. El fallo se produce cuando la directiva rewrite es seguida de las directivas rewrite, if o set, utilizando capturas sin nombre de expresiones regulares compatibles con PCRE junto con cadenas de reemplazo que contienen el caracter ?.

Un atacante remoto no autenticado podría explotar la vulnerabilidad mediante el envío de solicitudes HTTP especialmente diseñadas, provocando un desbordamiento de búfer en memoria en el montículo dentro del proceso de NGINX.

5 – Crítica
CVE
Identificador CVE Severidad Explotación Fabricante
CVE-2026-42945 Crítica Si NGINX

Fuente: link

Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.

Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.