Vulnerabilidad en xymond en Xymon (CVE-2016-2056)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-77
Neutralización incorrecta de elementos especiales usados en un comando (Inyección de comando)
Fecha de publicación:
13/04/2016
Última modificación:
12/04/2025
Descripción
xymond en Xymon 4.1.x, 4.2.x y 4.3.x en versiones anteriores a 4.3.25 permite a usuarios remotos autenticados ejecutar comandos arbitrarios a través de metacaracteres shell en el argumento adduser_name en (1) web/useradm.c o (2) web/chpasswd.c.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:xymon:xymon:4.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:xymon:xymon:4.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:xymon:xymon:4.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:xymon:xymon:4.1.2:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:xymon:xymon:4.1.2:p2:*:*:*:*:*:* | ||
| cpe:2.3:a:xymon:xymon:4.2:alfa:*:*:*:*:*:* | ||
| cpe:2.3:a:xymon:xymon:4.2:beta20060605:*:*:*:*:*:* | ||
| cpe:2.3:a:xymon:xymon:4.2:rc20060712:*:*:*:*:*:* | ||
| cpe:2.3:a:xymon:xymon:4.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:xymon:xymon:4.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:xymon:xymon:4.2.2:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:xymon:xymon:4.2.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:xymon:xymon:4.2.3:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:xymon:xymon:4.3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:xymon:xymon:4.3.0:beta1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/135758/Xymon-4.3.x-Buffer-Overflow-Code-Execution-Information-Disclosure.html
- http://packetstormsecurity.com/files/153620/Xymon-useradm-Command-Execution.html
- http://www.debian.org/security/2016/dsa-3495
- http://www.securityfocus.com/archive/1/537522/100/0/threaded
- https://sourceforge.net/p/xymon/code/7892/
- http://packetstormsecurity.com/files/135758/Xymon-4.3.x-Buffer-Overflow-Code-Execution-Information-Disclosure.html
- http://packetstormsecurity.com/files/153620/Xymon-useradm-Command-Execution.html
- http://www.debian.org/security/2016/dsa-3495
- http://www.securityfocus.com/archive/1/537522/100/0/threaded
- https://sourceforge.net/p/xymon/code/7892/



