Nginx UI is a web user interface for the Nginx web server. Prior to version 2.0.0-beta.36, when Nginx UI configures logrotate, it does not verify the input and directly passes it to exec.Command, causing arbitrary command execution. Version 2.0.0-beta.36 fixes this issue.
Metrics
Affected Vendors & Products
References
History
Wed, 06 Nov 2024 18:45:00 +0000
Type | Values Removed | Values Added |
---|---|---|
Weaknesses | NVD-CWE-noinfo | |
CPEs | cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta10:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta10_patch:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta11:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta12:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta13-patch:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta13:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta14:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta15:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta16:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta17:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta18-patch1:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta18-patch2:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta18:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta19:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta1:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta20:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta21:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta22:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta23-patch1:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta23-ptach2:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta23:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta24:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta25-patch1:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta25-ptach2:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta25:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta27:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta28:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta29:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta2:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta30:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta31:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta32-patch1:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta32:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta33:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta34:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta35:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta3:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta4:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta4_patch:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta5:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta5_patch:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta6:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta6_patch2:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta6_patch:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta7:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta8:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta8_patch:*:*:*:*:*:* cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta9:*:*:*:*:*:* |
|
Metrics |
cvssV3_1
|
Mon, 21 Oct 2024 18:15:00 +0000
Type | Values Removed | Values Added |
---|---|---|
First Time appeared |
Nginxui
Nginxui nginx Ui |
|
CPEs | cpe:2.3:a:nginxui:nginx_ui:*:*:*:*:*:*:*:* | |
Vendors & Products |
Nginxui
Nginxui nginx Ui |
|
Metrics |
ssvc
|
Mon, 21 Oct 2024 17:15:00 +0000
Type | Values Removed | Values Added |
---|---|---|
Description | Nginx UI is a web user interface for the Nginx web server. Prior to version 2.0.0-beta.36, when Nginx UI configures logrotate, it does not verify the input and directly passes it to exec.Command, causing arbitrary command execution. Version 2.0.0-beta.36 fixes this issue. | |
Title | Unchecked logrotate settings lead to arbitrary command execution | |
Weaknesses | CWE-20 | |
References |
| |
Metrics |
cvssV4_0
|
MITRE
Status: PUBLISHED
Assigner: GitHub_M
Published: 2024-10-21T17:04:43.652Z
Updated: 2024-11-01T03:55:22.893Z
Reserved: 2024-10-14T13:56:34.811Z
Link: CVE-2024-49368
Vulnrichment
Updated: 2024-10-21T17:18:09.967Z
NVD
Status : Analyzed
Published: 2024-10-21T17:15:03.960
Modified: 2024-11-06T18:28:54.440
Link: CVE-2024-49368
Redhat
No data.