Source: BleepingComputer
Source : BleepingComputer, 14 mai 2026
Une faille de sécurité grave a été découverte dans NGINX, l'une des plateformes de serveurs web les plus utilisées sur internet. Selon BleepingComputer, la vulnérabilité, référencée sous l'identifiant CVE-2026-42945, aurait 18 ans et affecterait les versions NGINX 0.6.27 à 1.30.0. Elle a été découverte par des chercheurs d'une société appelée DepthFirst AI.
Selon BleepingComputer, la faille se situe dans un composant appelé ngx_http_rewrite_module. Il s'agit d'un type de faiblesse de sécurité connu sous le nom de dépassement de tampon de tas (heap buffer overflow), causé par une gestion incohérente de certaines règles de réécriture dans le moteur de script interne de NGINX. En termes simples : lorsque NGINX traite une réécriture d'URL contenant un point d'interrogation, il calcule mal la quantité de mémoire dont il a besoin, puis écrit plus de données que l'espace qu'il avait réservé. Cela peut provoquer le plantage du serveur (déni de service) et, dans certaines conditions, permettrait à un attaquant d'exécuter son propre code sur le serveur (exécution de code à distance).
Les chercheurs de DepthFirst AI auraient également découvert trois failles supplémentaires lors de la même session d'audit :
Selon BleepingComputer, les produits affectés comprennent une large gamme de logiciels NGINX maintenus par F5 :
Selon BleepingComputer, des correctifs sont disponibles dans NGINX Open Source 1.31.0 et 1.30.1, NGINX Plus R36 P4 et NGINX Plus R32 P6. Pour ceux qui ne peuvent pas effectuer la mise à jour immédiatement, F5 recommanderait de remplacer les groupes de capture PCRE sans nom dans les règles de réécriture vulnérables par des captures nommées, à titre de solution temporaire.
Si vous gérez votre propre serveur ou environnement d'hébergement, vérifiez la version de NGINX que vous utilisez et effectuez la mise à jour dès que possible.
Si votre site web est hébergé sur une offre d'hébergement mutualisé ou managé, votre hébergeur est probablement responsable de la mise à jour des logiciels serveur, mais il vaut la peine de lui demander s'il a appliqué les correctifs NGINX. Si vous ou un développeur gérez votre propre serveur, vérifiez votre version de NGINX par rapport aux plages affectées indiquées ci-dessus et effectuez la mise à jour rapidement. Pour une vue d'ensemble de la sécurisation de votre site web, consultez notre guide de sécurité pour les petites entreprises.
Scan gratuit couvrant le RGPD, le droit d'auteur, l'accessibilité, la sécurité et plus encore.
Lancer le check gratuitSelon Security.NL, une nouvelle vulnérabilité de sécurité a été découverte dans cPanel et WHM, deux outils largement utilisés pour gérer des comptes d'hébergement web et des serveurs. La vulnérabilité
Le Centre National de Cybersécurité du Royaume-Uni (NCSC) aurait mis en garde les organisations et les utilisateurs contre une vague sans précédent de vulnérabilités, alimentée par des outils d'intell
Une page d'avis publiée par le NCSC-NL, le Centre national néerlandais pour la cybersécurité, a récemment été consultée mais n'a renvoyé qu'une notice de redirection sans aucun contenu substantiel. La