Vulnerabilidad en statuswml.cgi en Nagios (CVE-2009-2288)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
01/07/2009
Última modificación:
09/04/2025
Descripción
statuswml.cgi en Nagios v3.1.1, permite a atacantes remotos ejecutar comandos de su elección a través de metacaracteres de consola en los parámetros (1) ping o (2) Traceroute.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:nagios:nagios:*:*:*:*:*:*:*:* | 3.1.0 (incluyendo) | |
cpe:2.3:a:nagios:nagios:1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:1.0b1:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:1.0b2:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:1.0b4:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:1.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:2.0b4:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:2.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:2.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:alpha1:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:alpha2:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:alpha3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://marc.info/?l=bugtraq&m=126996888626964&w=2
- http://marc.info/?l=bugtraq&m=126996888626964&w=2
- http://secunia.com/advisories/35543
- http://secunia.com/advisories/35688
- http://secunia.com/advisories/35692
- http://secunia.com/advisories/39227
- http://security.gentoo.org/glsa/glsa-200907-15.xml
- http://tracker.nagios.org/view.php?id=15
- http://www.debian.org/security/2009/dsa-1825
- http://www.nagios.org/development/history/core-3x/
- http://www.securitytracker.com/id?1022503=
- http://www.ubuntu.com/usn/USN-795-1
- http://www.vupen.com/english/advisories/2010/0750
- http://marc.info/?l=bugtraq&m=126996888626964&w=2
- http://marc.info/?l=bugtraq&m=126996888626964&w=2
- http://secunia.com/advisories/35543
- http://secunia.com/advisories/35688
- http://secunia.com/advisories/35692
- http://secunia.com/advisories/39227
- http://security.gentoo.org/glsa/glsa-200907-15.xml
- http://tracker.nagios.org/view.php?id=15
- http://www.debian.org/security/2009/dsa-1825
- http://www.nagios.org/development/history/core-3x/
- http://www.securitytracker.com/id?1022503=
- http://www.ubuntu.com/usn/USN-795-1
- http://www.vupen.com/english/advisories/2010/0750