Alert GCSA-26088 - Aggiornamento di sicurezza per il web server NGINX
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 ****************************************************************** Alert ID: GCSA-26088 Data: 19 maggio 2026 Titolo: Aggiornamento di sicurezza per il web server NGINX ****************************************************************** :: Descrizione del problema Sono state individuate alcune vulnerabilita' nel server Nginx, la piu' grave delle quali (CVE-2026-42945), puo' essere sfruttata da un aggressore remoto non autenticato, inviando richieste HTTP appositamente create. Tuttavia, lo sfruttamento richiede condizioni particolari al di fuori del controllo dell'attaccante e dipende da una specifica configurazione vulnerabile nel modulo ngx_http_rewrite_module. Pertanto, il livello di rischio e' classificato come Alto. La vulnerabilita' CVE-2026-42945 e' attualmente oggetto di sfruttamento. Maggiori informazioni sono disponibili alla sezione "Riferimenti". :: Software interessato NGINX Plus R32 - R36 NGINX Open Source 0.6.27 - 1.30.0 NGINX Instance Manager 2.16.0 - 2.22.0 F5 WAF for NGINX 5.9.0 - 5.12.1 NGINX App Protect WAF 5.1.0 - 5.8.0 NGINX App Protect WAF 4.9.0 - 4.16.0 F5 DoS for NGINX 4.8.0 NGINX App Protect DoS 4.3.0 - 4.7.0 NGINX Gateway Fabric 1.3.0 - 1.6.2 NGINX Gateway Fabric 2.0.0 - 2.6.0 NGINX Ingress Controller 3.5.0 - 3.7.2 NGINX Ingress Controller 4.0.0 - 4.0.1 NGINX Ingress Controller 5.0.0 - 5.4.2 :: Impatto Esecuzione remota di comandi o codice arbitrario (RCE) Denial of Service (DoS) Bypass delle funzionalita' di sicurezza (SFB) Accesso a dati riservati (ID) :: Soluzioni Applicare gli aggiornamenti appropriati forniti da F5 o da altri produttori che utilizzano questo software. nginx security advisories https://nginx.org/en/security_advisories.html :: Riferimenti nginx news https://nginx.org/2026.html F5 Security Advisory https://my.f5.com/manage/s/article/K000161019 https://my.f5.com/manage/s/article/K000161028 https://my.f5.com/manage/s/article/K000161027 https://my.f5.com/manage/s/article/K000161021 https://my.f5.com/manage/s/article/K000161068 https://my.f5.com/manage/s/article/K000161131 DepthFirst: https://depthfirst.com/research/nginx-rift-achieving-nginx-rce-via-an-18-year-old-vulnerability The Hacker News https://thehackernews.com/2026/05/nginx-cve-2026-42945-exploited-in-wild.html https://thehackernews.com/2026/05/18-year-old-nginx-rewrite-module-flaw.html SecurityWeek https://www.securityweek.com/exploitation-of-critical-nginx-vulnerability-begins/ https://www.securityweek.com/poc-code-published-for-critical-nginx-vulnerability/ Bleeping Computer https://www.bleepingcomputer.com/news/security/18-year-old-nginx-vulnerability-allows-dos-potential-rce/ CSIRT Italia https://www.acn.gov.it/portale/w/f5-disponibile-poc-per-lo-sfruttamento-della-cve-2026-42945 Mitre CVE https://www.cve.org/CVERecord?id=CVE-2026-42945 https://www.cve.org/CVERecord?id=CVE-2026-42934 https://www.cve.org/CVERecord?id=CVE-2026-42946 https://www.cve.org/CVERecord?id=CVE-2026-40701 https://www.cve.org/CVERecord?id=CVE-2026-40460 https://www.cve.org/CVERecord?id=CVE-2026-42926 GARR CERT Security Alert - subscribe/unsubscribe: https://www.cert.garr.it/alert/ricevi-gli-alert-di-cert -----BEGIN PGP SIGNATURE----- iF0EAREIAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCagwkTAAKCRDBnEyTZRJg QsMzAKCqQu37F9C296WbmAEcH8MSsnMgugCePKyWnOdZLVViE+igLOQJQidUTGk= =xSVe -----END PGP SIGNATURE-----