تم استغلال ثغرة عالية الخطورة في NGINX

robot
إنشاء الملخص قيد التقدم

أخبار ME، في 17 مايو (بتوقيت UTC+8)، تم استغلال ثغرة خطيرة في NGINX، وهي CVE-2026-42945. تؤثر هذه الثغرة على إصدارات NGINX Open Source و NGINX Plus من 0.6.27 إلى 1.30.0، ويمكن أن تؤدي إلى تعطل عملية العامل (worker)، وتحقيق تنفيذ تعليمات برمجية عن بعد (RCE) عند إيقاف حماية ASLR. قال تشارلز جيوميت، المدير التقني لشركة Ledger، إن نسبة الخوادم التي تعمل بالفعل بأحدث إصدار من NGINX ربما لا تتجاوز 30%، وأن سرعة انتشار الثغرة تتجاوز سرعة تصحيح وترقية فرق تكنولوجيا المعلومات. (المصدر: MLion)

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • مُثبت