Nginx UI is a web user interface for the Nginx web server. Nginx UI v2.0.0-beta.35 and earlier gets the value from the json field without verification, and can construct a value value in the form of `../../`. Arbitrary files can be written to the server, which may result in loss of permissions. Version 2.0.0-beta.26 fixes the issue.
Metrics
Affected Vendors & Products
References
History
Thu, 07 Nov 2024 15:45:00 +0000
Type | Values Removed | Values Added |
---|---|---|
CPEs | cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta10:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta10_patch:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta11:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta12:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta13-patch:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta13:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta14:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta15:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta16:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta17:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta18-patch1:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta18-patch2:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta18:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta19:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta1:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta20:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta21:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta22:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta23-patch1:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta23-ptach2:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta23:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta24:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta25-patch1:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta25-ptach2:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta25:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta27:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta28:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta29:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta2:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta30:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta31:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta32-patch1:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta32:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta33:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta34:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta35:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta3:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta4:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta4_patch:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta5:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta5_patch:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta6:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta6_patch2:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta6_patch:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta7:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta8:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta8_patch:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta9:*:*:*:*:*:* |
|
Metrics |
cvssV3_1
|
Mon, 21 Oct 2024 17:15:00 +0000
Type | Values Removed | Values Added |
---|---|---|
First Time appeared |
Nginxui
Nginxui nginx Ui |
|
CPEs | cpe:2.3:a:nginxui:nginx_ui:*:*:*:*:*:*:*:* | |
Vendors & Products |
Nginxui
Nginxui nginx Ui |
|
Metrics |
ssvc
|
Mon, 21 Oct 2024 16:30:00 +0000
Type | Values Removed | Values Added |
---|---|---|
Description | Nginx UI is a web user interface for the Nginx web server. Nginx UI v2.0.0-beta.35 and earlier gets the value from the json field without verification, and can construct a value value in the form of `../../`. Arbitrary files can be written to the server, which may result in loss of permissions. Version 2.0.0-beta.26 fixes the issue. | |
Title | Nginx UI's json field can construct a directory traversal payload, causing arbitrary files to be written | |
Weaknesses | CWE-22 | |
References |
| |
Metrics |
cvssV4_0
|
MITRE
Status: PUBLISHED
Assigner: GitHub_M
Published: 2024-10-21T16:12:00.495Z
Updated: 2024-10-21T16:42:19.269Z
Reserved: 2024-10-14T13:56:34.810Z
Link: CVE-2024-49366
Vulnrichment
Updated: 2024-10-21T16:42:14.900Z
NVD
Status : Analyzed
Published: 2024-10-21T17:15:03.567
Modified: 2024-11-07T15:15:04.587
Link: CVE-2024-49366
Redhat
No data.