Vulnerabilidad en Nagstamont (CVE-2013-4114)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-255
Gestión de credenciales
Fecha de publicación:
16/08/2013
Última modificación:
11/04/2025
Descripción
La solicitud de actualización automática en Nagstamont anterior a v0.9.10 utiliza un formato base64 en texto plano para la transmisión de un nombre de usuario y contraseña, permitiendo a atacantes remotos obtener información sensible mediante la captura de datos en la red.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:henri_wahl:nagstamon:*:*:*:*:*:*:*:* | 0.9.9 (incluyendo) | |
| cpe:2.3:a:henri_wahl:nagstamon:0.5.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:henri_wahl:nagstamon:0.5.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:henri_wahl:nagstamon:0.5.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:henri_wahl:nagstamon:0.5.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:henri_wahl:nagstamon:0.5.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:henri_wahl:nagstamon:0.5.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:henri_wahl:nagstamon:0.5.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:henri_wahl:nagstamon:0.5.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:henri_wahl:nagstamon:0.5.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:henri_wahl:nagstamon:0.5.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:henri_wahl:nagstamon:0.5.13:*:*:*:*:*:*:* | ||
| cpe:2.3:a:henri_wahl:nagstamon:0.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:henri_wahl:nagstamon:0.6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:henri_wahl:nagstamon:0.6.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-updates/2013-07/msg00072.html
- http://nagstamon.ifw-dresden.de/docs/security/
- http://secunia.com/advisories/54072
- http://secunia.com/advisories/54276
- http://www.openwall.com/lists/oss-security/2013/07/11/7
- https://bugs.gentoo.org/show_bug.cgi?id=476538
- https://bugzilla.redhat.com/show_bug.cgi?id=983673
- http://lists.opensuse.org/opensuse-updates/2013-07/msg00072.html
- http://nagstamon.ifw-dresden.de/docs/security/
- http://secunia.com/advisories/54072
- http://secunia.com/advisories/54276
- http://www.openwall.com/lists/oss-security/2013/07/11/7
- https://bugs.gentoo.org/show_bug.cgi?id=476538
- https://bugzilla.redhat.com/show_bug.cgi?id=983673



