Обновления безопасности
Назад к п.2
2.1 Уязвимость angie (CVE-2026-1642)
| Идентификатор бюллетеня | ROS-20260310-73-0051 |
| Идентификатор CVE | CVE-2026-1642 |
| Идентификатор БДУ ФСТЭК России | |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:C/A:N |
| Уровень опасности уязвимости (CVSS 2.0) | Высокий(7.8) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N |
| Уровень опасности уязвимости (CVSS 3.0) | Высокий(7.5) |
| Описание уязвимости | Уязвимость в angie связанная с недостаточной проверкой подлинности данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код |
| Наименование уязвимого пакета |
angie angie-module-auth-jwt angie-module-auth-ldap angie-module-auth-pam angie-module-auth-spnego
angie-module-auth-totp
angie-module-brotli angie-module-cache-purge angie-module-cgi angie-module-combined-upstreams angie-module-dav-ext angie-module-dynamic-limit-req angie-module-echo angie-module-enhanced-memcached angie-module-eval angie-module-geoip2 angie-module-headers-more angie-module-http-auth-radius angie-module-image-filter angie-module-keyval angie-module-lua angie-module-modsecurity angie-module-ndk angie-module-njs angie-module-njs-cli angie-module-njs-light angie-module-njs-light-cli angie-module-opentracing angie-module-otel angie-module-perl angie-module-postgres angie-module-redis2 angie-module-rtmp angie-module-set-misc angie-module-subs angie-module-testcookie angie-module-unbrotli angie-module-upload angie-module-vod angie-module-vts angie-module-wamr angie-module-wasm angie-module-wasmtime angie-module-xslt angie-module-zip angie-module-zstd Показать все Свернуть |
| Версия уязвимого пакета младше | 1.11.3 |
| Релиз уязвимого пакета младше | 1.el7 |
| Пакет обновления |
angie-0:1.11.3-1.el7.x86_64 angie-module-auth-jwt-0:1.11.3-1.el7.x86_64 angie-module-auth-ldap-0:1.11.3-1.el7.x86_64 angie-module-auth-pam-0:1.11.3-1.el7.x86_64 angie-module-auth-spnego-0:1.11.3-1.el7.x86_64
angie-module-auth-totp-0:1.11.3-1.el7.x86_64
angie-module-brotli-0:1.11.3-1.el7.x86_64 angie-module-cache-purge-0:1.11.3-1.el7.x86_64 angie-module-cgi-0:1.11.3-1.el7.x86_64 angie-module-combined-upstreams-0:1.11.3-1.el7.x86_64 angie-module-dav-ext-0:1.11.3-1.el7.x86_64 angie-module-dynamic-limit-req-0:1.11.3-1.el7.x86_64 angie-module-echo-0:1.11.3-1.el7.x86_64 angie-module-enhanced-memcached-0:1.11.3-1.el7.x86_64 angie-module-eval-0:1.11.3-1.el7.x86_64 angie-module-geoip2-0:1.11.3-1.el7.x86_64 angie-module-headers-more-0:1.11.3-1.el7.x86_64 angie-module-http-auth-radius-0:1.11.3-1.el7.x86_64 angie-module-image-filter-0:1.11.3-1.el7.x86_64 angie-module-keyval-0:1.11.3-1.el7.x86_64 angie-module-lua-0:1.11.3-1.el7.x86_64 angie-module-modsecurity-0:1.11.3-1.el7.x86_64 angie-module-ndk-0:1.11.3-1.el7.x86_64 angie-module-njs-0:1.11.3-1.el7.x86_64 angie-module-njs-cli-0:1.11.3-1.el7.x86_64 angie-module-njs-light-0:1.11.3-1.el7.x86_64 angie-module-njs-light-cli-0:1.11.3-1.el7.x86_64 angie-module-opentracing-0:1.11.3-1.el7.x86_64 angie-module-otel-0:1.11.3-1.el7.x86_64 angie-module-perl-0:1.11.3-1.el7.x86_64 angie-module-postgres-0:1.11.3-1.el7.x86_64 angie-module-redis2-0:1.11.3-1.el7.x86_64 angie-module-rtmp-0:1.11.3-1.el7.x86_64 angie-module-set-misc-0:1.11.3-1.el7.x86_64 angie-module-subs-0:1.11.3-1.el7.x86_64 angie-module-testcookie-0:1.11.3-1.el7.x86_64 angie-module-unbrotli-0:1.11.3-1.el7.x86_64 angie-module-upload-0:1.11.3-1.el7.x86_64 angie-module-vod-0:1.11.3-1.el7.x86_64 angie-module-vts-0:1.11.3-1.el7.x86_64 angie-module-wamr-0:1.11.3-1.el7.x86_64 angie-module-wasm-0:1.11.3-1.el7.x86_64 angie-module-wasmtime-0:1.11.3-1.el7.x86_64 angie-module-xslt-0:1.11.3-1.el7.x86_64 angie-module-zip-0:1.11.3-1.el7.x86_64 angie-module-zstd-0:1.11.3-1.el7.x86_64 Показать все Свернуть |
| SRPM-пакет | angie-1.11.3-1.el7.src.rpm |
| Версия ОС | 7.3 |
| Архитектура ОС |
x86_64 |
| Возможные меры по устранению уязвимости |
|
| Дата публикации бюллетеня | 10.03.2026 |
| Дата последнего изменения | 10.03.2026 |
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.