Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Langues
Vous lisez Une faille NGINX de 18 ans explose à la surface et ouvre tout aux hackers
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Langues
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > Une faille NGINX de 18 ans explose à la surface et ouvre tout aux hackers

Une faille NGINX de 18 ans explose à la surface et ouvre tout aux hackers

Charles Gouin-Peyrot
Charles Gouin-Peyrot
Published: 14/05/2026
Last updated: 14/05/2026
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager
Résumer avec :
ChatGPT ChatGPT
Grok Grok
Perplexity Perplexity
Claude Claude
Sommaire
  • Un débordement de mémoire accessible sans authentification
  • Un périmètre d’impact étendu
  • Trois autres failles corrigées au passage
  • Mesures recommandées
Une faille NGINX de 18 ans explose à la surface et ouvre tout aux hackers

Des chercheurs en sécurité ont mis au jour plusieurs vulnérabilités dans NGINX Plus et NGINX Open Source. La plus grave d’entre elles était présente dans le code depuis 18 ans sans avoir été détectée.

Référencée sous le code CVE-2026-42945 et baptisée NGINX Rift, cette faille obtient un score CVSS v4 de 9,2 sur 10. Elle a été découverte par le groupe depthfirst et signalée à F5 le 21 avril 2026, selon les informations publiées par les deux parties.

A lire aussi

D'autres articles intéressants

MacBook Pro M1 Pro vs i7 : le comparatif avec une sonde de température
Télécharger les fonds d’écran d’iPhone 13 / 13 Pro et iPad Mini 6
Lenovo présente un ordinateur portable avec écran enroulable
Oppo Fold : Le smartphone pliable d’Oppo prévu pour le mois de novembre ?
RedmiBook Pro 15 : nouveau processeur Intel et superbe écran
  • iOS 26.5 corrige plus de 50 failles de sécurité sur iPhone
  • Pourquoi la fonction de sécurité du Pixel rend la conduite plus dangereuse

Un débordement de mémoire accessible sans authentification

La vulnérabilité réside dans le module ngx_http_rewrite_module, chargé de gérer les règles de réécriture d’URL dans NGINX. Elle se manifeste dans une configuration précise, lorsqu’une directive rewrite est suivie d’une autre directive de même type, d’un bloc conditionnel ou d’une affectation, et qu’une capture PCRE non nommée est utilisée avec un point d’interrogation dans la chaîne de remplacement.

Une faille NGINX de 18 ans explose à la surface et ouvre tout aux hackers

Dans ce contexte, un attaquant peut envoyer une seule requête HTTP soigneusement construite pour provoquer un débordement de mémoire dans le processus worker de NGINX. Aucune authentification préalable n’est requise. Le contenu des octets écrits en dehors de la zone mémoire allouée est directement contrôlé par l’attaquant via l’URI envoyée, ce qui rend la corruption prévisible et reproductible.

Sur les systèmes où la randomisation de l’espace d’adressage (ASLR) est désactivée, la faille peut mener à une exécution de code à distance dans le processus worker. Sur les autres systèmes, elle provoque au minimum un redémarrage du processus. Des requêtes répétées peuvent également maintenir les workers dans une boucle de plantage, dégradant la disponibilité de l’ensemble des sites servis par l’instance.

Un périmètre d’impact étendu

La liste des produits affectés est longue. Elle couvre NGINX Plus de la révision R32 à R36, NGINX Open Source de la version 1.0.0 à la version 1.30.0, mais aussi NGINX Instance Manager, NGINX App Protect WAF, F5 WAF for NGINX, NGINX Gateway Fabric et plusieurs versions de NGINX Ingress Controller.

Faille serveur NGINX, flux de données numériques sur écran de terminal
Photo : Tibe De Kort (pexels)

Les versions NGINX Open Source 0.6.27 à 0.9.7 sont également concernées, mais F5 n’a pas prévu de correctif pour ces branches. Les correctifs ont été intégrés dans NGINX Plus R32 P6 et R36 P4, ainsi que dans NGINX Open Source 1.30.1 et 1.31.0.

Trois autres failles corrigées au passage

F5 a profité de cette publication pour corriger trois vulnérabilités supplémentaires. La CVE-2026-42946 (score CVSS v4 : 8,3) concerne une allocation mémoire excessive dans les modules SCGI et uWSGI, exploitable par un attaquant positionné en intermédiaire réseau pour lire la mémoire du processus worker.

La CVE-2026-40701 (score CVSS v4 : 6,3) est un problème d’utilisation après libération dans le module SSL, conditionnée à une configuration spécifique. La CVE-2026-42934 (score CVSS v4 : 6,3) est une lecture hors limites dans le module de gestion des jeux de caractères, pouvant exposer des contenus mémoire.

Mesures recommandées

F5 recommande d’appliquer les correctifs disponibles sans délai. Pour les équipes qui ne peuvent pas mettre à jour immédiatement, une mesure d’atténuation existe pour CVE-2026-42945 : remplacer les captures PCRE non nommées par des captures nommées dans toutes les directives rewrite concernées.

Compte tenu de la durée pendant laquelle cette faille est restée présente dans le code et de la popularité de NGINX comme serveur web et reverse proxy, une vérification rapide des configurations exposées sur Internet s’impose pour les administrateurs système.

Source : Thehackernews

Partager cet article
Facebook Email Copy Link Imprimer
ByCharles Gouin-Peyrot
Suivre
Depuis plus de 10 ans, je suis passionné des innovations technologiques et de ce qu'elles apportent. Comme une fiche technique ne dit jamais tout, rien ne vaut un vrai test, par un expert qui a déjà vu passer entre ses mains des centaines de produits en tout genre. Geek, passionné d'informatique qui monte des ordinateurs le week-end et teste un nouveau robot tondeuse le soir, je suis aussi photographe amateur.
Laisser une note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Notre partenaire

offre nordvpn

Réseaux sociaux

23KLike
38KSuivre
170Suivre
2.8KAbonnement
10.8KSuivre
1.1KSuivre
34Suivre

Vous aimerez aussi ...

Voici les prochaines améliorations sur les smartphones pliables de Samsung

17/04/2023
éccran vert des apple watch

Un bug sur les Apple Watch donne un écran vert

23/05/2023
Huawei p60

Huawei P60 Pro : Les premiers rendus viennent de sortir

16/01/2023

Que faites vous sur votre téléphone pendant le confinement ?

14/04/2023

A ne pas louper !

laifen wave acier
Prix sacrifié pour le Black Friday sur ces produits Laifen
Bons plans
laifen se lite
Black Friday : économisez 40% sur ces sèche-cheveux design de chez Laifen
Bons plans
laifen wave acier
Black Friday : ces brosses à dents connectées sont en promo exceptionnelle jusqu’à 40% de réduction dès aujourd’hui
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?