Vulnerability Details : CVE-2009-3898
Potential exploit
Directory traversal vulnerability in src/http/modules/ngx_http_dav_module.c in nginx (aka Engine X) before 0.7.63, and 0.8.x before 0.8.17, allows remote authenticated users to create or overwrite arbitrary files via a .. (dot dot) in the Destination HTTP header for the WebDAV (1) COPY or (2) MOVE method.
Vulnerability category: Directory traversal
Products affected by CVE-2009-3898
- cpe:2.3:a:f5:nginx:*:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.48:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.11:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.10:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.2.6:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.2.4:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.45:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.42:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.37:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.43:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.35:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.34:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.26:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.27:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.18:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.19:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.20:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.10:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.9:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.18:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.17:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.24:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.25:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.32:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.33:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.3:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.56:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.57:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.52:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.53:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.9:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.47:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.50:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.2:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.2.3:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.2.0:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.41:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.38:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.39:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.38:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.31:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.30:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.22:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.23:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.15:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.16:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.6:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.5:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.14:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.13:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.20:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.21:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.28:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.29:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.60:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.61:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.6:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.49:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.46:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.5:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.4:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.3:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.2.5:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.43:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.40:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.42:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.45:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.44:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.37:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.36:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.28:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.29:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.21:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.14:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.8:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.7:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.16:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.15:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.22:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.23:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.30:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.31:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.4.1:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.4.0:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.54:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.55:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.51:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.8:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.7:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.13:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.12:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.0:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.0:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.44:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.39:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.36:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.41:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.40:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.33:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.32:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.24:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.25:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.17:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.11:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.4:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.19:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.12:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.26:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.27:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.34:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.35:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.1:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.1.2:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.58:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.3.59:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.61:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.4.11:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.4.3:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.4.2:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.33:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.32:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.25:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.24:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.16:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.17:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.9:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.17:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.14:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.25:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.22:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.23:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.37:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.36:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.35:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.34:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.39:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.40:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.47:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.48:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.24:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.23:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.31:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.30:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.8.7:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.8.8:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.8.15:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.54:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.8.1:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.8:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.7:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.12:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.5:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.13:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.14:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.0:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.4.8:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.1:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.0:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.4.7:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.4.6:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.29:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.28:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.21:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.20:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.12:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.13:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.5:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.6:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.18:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.13:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.26:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.3:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.2:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.11:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.10:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.31:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.30:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.43:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.44:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.51:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.52:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.28:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.27:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.26:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.35:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.34:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.8.11:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.8.12:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.55:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.58:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.57:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.8.2:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.8.5:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.4:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.9:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.17:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.18:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.2:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.1:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.4.10:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.4.9:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.27:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.26:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.19:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.18:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.10:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.11:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.2:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.3:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.4:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.15:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.12:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.20:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.21:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.35:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.34:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.29:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.28:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.37:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.38:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.45:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.46:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.22:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.21:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.29:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.36:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.8.9:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.8.10:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.53:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.56:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.8.0:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.8.3:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.6:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.5:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.6:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.7:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.8:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.15:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.16:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.4.13:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.4.12:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.4.5:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.4.4:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.31:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.30:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.23:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.22:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.14:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.15:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.7:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.5.8:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.19:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.27:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.24:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.1:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.0:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.33:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.32:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.37:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.36:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.38:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.41:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.42:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.49:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.50:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.25:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.32:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.33:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.8.6:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.8.13:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.8.14:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.60:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.59:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.8.4:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.6.9:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.10:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.11:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.19:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.20:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.4:*:*:*:*:*:*:*
- cpe:2.3:a:f5:nginx:0.7.3:*:*:*:*:*:*:*
- cpe:2.3:a:nginx:nginx:0.6.1516:*:*:*:*:*:*:*
Threat overview for CVE-2009-3898
Top countries where our scanners detected CVE-2009-3898
Top open port discovered on systems with this issue
443
IPs affected by CVE-2009-3898 8,552
Threat actors abusing to this issue?
Yes
Find out if you* are
affected by CVE-2009-3898!
*Directly or indirectly through your vendors, service providers and 3rd parties.
Powered by
attack surface intelligence
from SecurityScorecard.
Exploit prediction scoring system (EPSS) score for CVE-2009-3898
1.08%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 76 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2009-3898
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
4.9
|
MEDIUM | AV:N/AC:M/Au:S/C:P/I:P/A:N |
6.8
|
4.9
|
NIST |
CWE ids for CVE-2009-3898
-
The product uses external input to construct a pathname that is intended to identify a file or directory that is located underneath a restricted parent directory, but the product does not properly neutralize special elements within the pathname that can cause the pathname to resolve to a location that is outside of the restricted directory.Assigned by: nvd@nist.gov (Primary)
References for CVE-2009-3898
-
http://www.openwall.com/lists/oss-security/2009/11/23/10
oss-security - Re: CVEs for nginxPatch
-
http://security.gentoo.org/glsa/glsa-201203-22.xml
nginx: Multiple vulnerabilities (GLSA 201203-22) — Gentoo security
-
http://secunia.com/advisories/48577
Sign in
-
http://archives.neohapsis.com/archives/fulldisclosure/2009-09/0379.html
Exploit
-
http://www.openwall.com/lists/oss-security/2009/11/20/1
oss-security - CVEs for nginxPatch
-
http://marc.info/?l=oss-security&m=125897327321676&w=2
'Re: [oss-security] CVEs for nginx' - MARCPatch
-
http://marc.info/?l=oss-security&m=125900327409842&w=2
'Re: [oss-security] CVEs for nginx' - MARCPatch
-
http://marc.info/?l=oss-security&m=125897425223039&w=2
'Re: [oss-security] CVEs for nginx' - MARCPatch
-
http://secunia.com/advisories/36818
About Secunia Research | FlexeraVendor Advisory
Jump to