Skip to content
TrustYourWebsite
Wat we checkenGratis toolsKennisbankTarievenOver ons
Menu
Wat we checkenGratis toolsKennisbankTarievenOver onsVoorbeeldrapportNieuws

Instellingen

Land

Taal

NederlandsFrançaisEnglish
Gratis scan
TrustYourWebsite

Intelligente scanner voor Europese websites.

Informatie

  • Kennisbank
  • Handleidingen
  • Per branche
  • Per land
  • Nieuws
  • Cookie Checker
  • Privacyverklaring Generator

Product

  • Tarieven
  • Voorbeeldrapport
  • Over ons
  • Open source

Juridisch

  • Privacybeleid
  • Algemene voorwaarden
  • Cookiebeleid
  • Impressum
  • Toegankelijkheidsprobleem melden

© 2026 TrustYourWebsite. Gemaakt in Nederland. KVK: 42030553 · BTW: NL005443213B36

Toezichthouder: Gegevensbeschermingsautoriteit (GBA) · AP (NL) als hoofdtoezichthouder

Digitale dienst, direct beschikbaar na betaling. Geen verzendkosten.

Home/Nieuws/CVE-2026-42945: Kritieke NGINX kwetsbaarheid veroorzaakt RCE
Beveiliging

CVE-2026-42945: Kritieke NGINX kwetsbaarheid veroorzaakt RCE

Door TrustYourWebsite Editorial21 mei 20262 min leestijd

Bron: BleepingComputer

Bron: BleepingComputer, 14 mei 2026

Er is een ernstig beveiligingslek gevonden in NGINX, een van de meest gebruikte webserverplatformen op het internet. Volgens BleepingComputer is de kwetsbaarheid, gevolgd als CVE-2026-42945, naar verluidt 18 jaar oud en treft NGINX-versies 0.6.27 tot en met 1.30.0. De kwetsbaarheid werd ontdekt door onderzoekers bij een bedrijf genaamd DepthFirst AI.

Wat is de kwetsbaarheid?

Volgens BleepingComputer bevindt het lek zich in een component genaamd ngx_http_rewrite_module. Het gaat om een type beveiligingszwakte die bekend staat als een heap buffer overflow, veroorzaakt door inconsistente verwerking van bepaalde herschrijfregels in de interne scriptengine van NGINX. In gewone taal: wanneer NGINX een URL-herschrijving verwerkt die een vraagteken bevat, berekent het onjuist hoeveel geheugen het nodig heeft en schrijft vervolgens meer gegevens dan er ruimte voor is gereserveerd. Dit kan ertoe leiden dat de server crasht (denial of service) en kan een aanvaller onder bepaalde omstandigheden naar verluidt in staat stellen eigen code op de server uit te voeren (remote code execution).

Onderzoekers bij DepthFirst AI vonden naar verluidt ook drie aanvullende kwetsbaarheden tijdens dezelfde codebeoordeling:

  • CVE-2026-42946: overmatige geheugentoewijzing in de SCGI- en UWSGI-modules
  • CVE-2026-40701: een use-after-free-fout in de manier waarop NGINX bepaalde DNS-bewerkingen afhandelt
  • CVE-2026-42934: een off-by-one-fout bij het verwerken van UTF-8-tekst die kan leiden tot out-of-bounds reads

Wie wordt getroffen?

Volgens BleepingComputer omvatten de getroffen producten een breed scala aan NGINX-software die wordt onderhouden door F5:

  • NGINX Open Source versies 0.6.27 tot en met 1.30.0
  • NGINX Plus R32 tot en met R36
  • NGINX Instance Manager 2.16.0 tot en met 2.21.1
  • F5 WAF voor NGINX 5.9.0 tot en met 5.12.1
  • NGINX App Protect WAF en DoS-producten over meerdere versiereeksen
  • NGINX Gateway Fabric en NGINX Ingress Controller over meerdere versiereeksen

Wat heeft F5 gedaan?

Volgens BleepingComputer zijn er oplossingen beschikbaar in NGINX Open Source 1.31.0 en 1.30.1, NGINX Plus R36 P4 en NGINX Plus R32 P6. Voor degenen die niet onmiddellijk kunnen upgraden, adviseert F5 naar verluidt om naamloze PCRE-opnamegroepen in kwetsbare herschrijfregels te vervangen door benoemde opnamegroepen als tijdelijke oplossing.

Als u uw eigen server of hostingomgeving beheert, controleer dan welke versie van NGINX u gebruikt en werk deze zo snel mogelijk bij.

Wat betekent dit voor uw website?

Als uw website op een beheerd hostingpakket draait, is uw hostingprovider waarschijnlijk verantwoordelijk voor het up-to-date houden van de serversoftware, maar het is de moeite waard om hen te vragen of zij de NGINX-patches hebben toegepast. Als u of een ontwikkelaar uw eigen server beheert, controleer dan uw NGINX-versie aan de hand van de hierboven genoemde getroffen versiereeksen en werk deze tijdig bij. Voor een bredere kijk op het beveiligen van uw website, zie onze beveiligingschecklist voor kleine bedrijven.

Deel dit artikel

Check je website nu

Gratis websitescan voor AVG, auteursrecht, toegankelijkheid, beveiliging en meer.

Gratis scan starten

Gerelateerde artikelen

Beveiliging

Nieuwe cPanel kwetsbaarheid CVE-2026-29202 uitgelegd

Volgens Security.NL is er een nieuwe beveiligingskwetsbaarheid ontdekt in cPanel en WHM, twee veelgebruikte tools voor het beheren van webhostingaccounts en servers. De kwetsbaarheid, aangeduid als CV

20 mei 20262 min leestijd
Beveiliging

Britse overheid waarschuwt voor AI-golf kwetsbaarheden

Het Britse National Cyber Security Centre (NCSC) heeft organisaties en gebruikers naar verluidt gewaarschuwd voor een ongekende golf aan kwetsbaarheden, aangedreven door AI-tools die in staat zijn om

20 mei 20262 min leestijd
Beveiliging

NCSC-2026-0134: Adviespagina leeg, wat betekent dit?

Een adviespagina van het NCSC-NL, het Nationaal Cyber Security Centrum, was onlangs toegankelijk maar toonde alleen een doorverwijzing zonder inhoudelijke informatie. De pagina in kwestie draagt de re

20 mei 20261 min leestijd