2026-0421: nginx: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2026-02-05 12:17)
- Neues Advisory
- Version 2 (2026-02-09 08:08)
- Für Fedora 42 und 43 stehen die Pakete 'nginx-1.28.2-1', 'nginx-mod-brotli-1.0.0~rc-6', 'nginx-mod-fancyindex-0.5.2-15', 'nginx-mod-headers-more-0.39-6', 'nginx-mod-modsecurity-1.0.4-7', 'nginx-mod-naxsi-1.6-14' und 'nginx-mod-vts-0.2.4-6' im Status 'testing' bereit, um die Schwachstelle zu beheben.
- Version 3 (2026-02-13 07:32)
- Für Ubuntu 22.04 LTS, 24.04 LTS und 25.10 stehen Sicherheitsupdates für 'nginx' bereit, um die Schwachstelle zu beheben.
- Version 4 (2026-02-16 08:29)
- Für Debian 12 Bookworm (oldstable) steht 'nginx' in Version 1.22.1-9+deb12u4 und für Debian 13 Trixie (stable) steht 'nginx' in Version 1.26.3-3+deb13u2 als Sicherheitsupdate zur Verfügung, um die Schwachstelle zu beheben.
- Version 5 (2026-03-03 15:12)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'nginx:1.24' bereit, um die Schwachstelle zu beheben.
- Version 6 (2026-03-05 09:44)
- Für Oracle Linux in Version 9 (x86_64, aarch64) stehen zu RHSA-2026:3638 korrespondierende Sicherheitsupdates für 'nginx:1.24' bereit, um die Schwachstelle zu beheben.
- Version 7 (2026-03-11 10:48)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'nginx:1.26' bereit, um die Schwachstelle zu beheben.
- Version 8 (2026-03-13 07:50)
- Für Oracle Linux in Version 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'nginx:1.26' bereit, um die Schwachstelle zu beheben.
- Version 9 (2026-03-17 14:20)
- Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in Version 10 (x86_64, aarch64) sowie Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 10 (x86_64, aarch64) stehen Sicherheitsupdates für 'nginx' bereit, um die Schwachstelle zu beheben.
- Version 10 (2026-03-18 10:45)
- Für Oracle Linux in Version 10 (x86_64, aarch64) stehen zu RHSA-2026:4705 korrespondierende Sicherheitsupdates für 'nginx' bereit, um die Schwachstelle zu beheben.
- Version 11 (2026-03-24 14:52)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'nginx:1.24' bereit, um die Schwachstelle zu beheben. Und für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in Version 9 (x86_64, aarch64) sowie Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'nginx' bereit, um die Schwachstelle zu beheben.
- Version 12 (2026-03-25 08:24)
- Für Oracle Linux in Version 8 (x86_64, aarch64) stehen zu RHSA-2026:5581 korrespondierende Sicherheitsupdates für 'nginx:1.24' bereit, um die Schwachstelle zu beheben.
- Version 13 (2026-03-26 06:59)
- Für Oracle Linux in Version 9 (x86_64, aarch64) stehen zu RHSA-2026:5599 korrespondierende Sicherheitsupdates für 'nginx' bereit, um die Schwachstelle zu beheben.
- Version 14 (2026-03-31 07:24)
- Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in Version Extended Update Support 9.6 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.6 (aarch64), Extended Life Cycle 9.6 (x86_64, aarch64) und Extended Update Support 9.6 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.6 (x86_64) stehen Sicherheitsupdates für 'nginx' bereit, um die Schwachstelle zu beheben.
- Version 15 (2026-03-31 08:05)
- Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in Version Extended Update Support 9.4 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.4 (aarch64), Extended Life Cycle 9.4 (x86_64, aarch64) und Extended Update Support 9.4 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.4 (x86_64) stehen Sicherheitsupdates für 'nginx' bereit, um die Schwachstelle zu beheben.
- Version 16 (2026-04-01 10:45)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.2 (aarch64) und Extended Life Cycle 9.2 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.2 (x86_64) stehen Sicherheitsupdates für 'nginx' bereit, um die Schwachstelle zu beheben.
- Version 17 (2026-04-02 09:13)
- Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in Version Extended Update Support 10.0 (x86_64, aarch64) sowie Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.0 (aarch64), 10.0 (x86_64, aarch64) und Extended Update Support 10.0 (x86_64, aarch64) stehen Sicherheitsupdates für 'nginx' bereit, um die Schwachstelle zu beheben. Und für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.4 und 9.6 (aarch64), Extended Life Cycle 9.4 und 9.6 (x86_64, aarch64) und Extended Update Support 9.4 und 9.6 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.4 und 9.6 (x86_64) stehen Sicherheitsupdates für 'nginx:1.24' bereit, um die Schwachstelle zu beheben.
- Version 18 (2026-04-02 10:11)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.6 (aarch64), Extended Life Cycle 9.6 (x86_64, aarch64) und Extended Update Support 9.6 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.6 (x86_64) stehen Sicherheitsupdates für 'nginx:1.26' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Server
Betroffene Plattformen
Linux
Microsoft
Oracle
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.
Der Hersteller informiert über die Schwachstelle und stellt die NGINX Open Source Versionen 1.29.5 und 1.28.2 als Sicherheitsupdates bereit, um diese zu beheben.
Schwachstellen:
CVE-2026-1642
Schwachstelle in nginx ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.