<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>CVE-2026-42934 on CyberVeille</title>
    <link>https://cyberveille.ch/tags/cve-2026-42934/</link>
    <description>Recent content in CVE-2026-42934 on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Fri, 15 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/cve-2026-42934/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>NGINX Rift : RCE critique via un heap overflow vieux de 18 ans (CVE-2026-42945)</title>
      <link>https://cyberveille.ch/posts/2026-05-15-nginx-rift-rce-critique-via-un-heap-overflow-vieux-de-18-ans-cve-2026-42945/</link>
      <pubDate>Fri, 15 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-15-nginx-rift-rce-critique-via-un-heap-overflow-vieux-de-18-ans-cve-2026-42945/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 13 mai 2026 par Zhenpeng (Leo) Lin, chercheur chez DepthFirst AI, cet article présente les résultats d&amp;rsquo;une analyse autonome du code source de &lt;strong&gt;NGINX&lt;/strong&gt; ayant conduit à la découverte de &lt;strong&gt;4 vulnérabilités de corruption mémoire&lt;/strong&gt;, dont une critique permettant une &lt;strong&gt;RCE non authentifiée&lt;/strong&gt;.&lt;/p&gt;
&lt;h2 id=&#34;-vulnérabilité-principale--cve-2026-42945&#34;&gt;🐛 Vulnérabilité principale : CVE-2026-42945&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Type&lt;/strong&gt; : Heap buffer overflow dans &lt;code&gt;ngx_http_rewrite_module&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;CVSS&lt;/strong&gt; : 9.2 (Critique)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Introduite en&lt;/strong&gt; : 2008 (NGINX 0.6.27)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Versions affectées&lt;/strong&gt; : NGINX Open Source 0.6.27 à 1.30.0, NGINX Plus R32-R36, NGINX Instance Manager, F5 WAF, NGINX App Protect WAF, NGINX Gateway Fabric, NGINX Ingress Controller&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Condition de déclenchement&lt;/strong&gt; : Utilisation conjointe des directives &lt;code&gt;rewrite&lt;/code&gt; (avec &lt;code&gt;?&lt;/code&gt;) et &lt;code&gt;set&lt;/code&gt; dans la configuration NGINX&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-cause-racine&#34;&gt;⚙️ Cause racine&lt;/h2&gt;
&lt;p&gt;Le moteur de script NGINX utilise un &lt;strong&gt;processus en deux passes&lt;/strong&gt; (calcul de longueur puis copie). Le flag &lt;code&gt;e-&amp;gt;is_args&lt;/code&gt; est positionné à 1 lors du traitement d&amp;rsquo;une directive &lt;code&gt;rewrite&lt;/code&gt; contenant un &lt;code&gt;?&lt;/code&gt;, mais n&amp;rsquo;est &lt;strong&gt;jamais réinitialisé&lt;/strong&gt;. Lors de la passe de calcul de longueur pour une directive &lt;code&gt;set&lt;/code&gt; suivante, un sous-moteur &lt;code&gt;le&lt;/code&gt; initialisé à zéro ignore l&amp;rsquo;échappement URI. Lors de la passe de copie, le moteur principal avec &lt;code&gt;is_args=1&lt;/code&gt; applique &lt;code&gt;ngx_escape_uri&lt;/code&gt;, expandant chaque caractère spécial de 1 à 3 octets, &lt;strong&gt;dépassant le buffer alloué&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
