Vulnerabilidad en el archivo check_http.c en la función redir en Nagios Plugins. (CVE-2007-5198)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
04/10/2007
Última modificación:
09/04/2025
Descripción
Un desbordamiento del búfer en la función redir en el archivo check_http.c en Nagios Plugins versiones anteriores a 1.4.10, cuando se ejecuta con la opción -f (follow), permite a servidores web remotos ejecutar código arbitrario por medio de respuestas de encabezado Location (redireccionamientos) con un número largo de caracteres "L" principales.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:nagios:plugins:*:*:*:*:*:*:*:* | 1.4.9 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.gentoo.org/show_bug.cgi?id=194178
- http://secunia.com/advisories/27124
- http://secunia.com/advisories/27362
- http://secunia.com/advisories/27609
- http://secunia.com/advisories/27965
- http://secunia.com/advisories/28930
- http://secunia.com/advisories/29862
- http://security.gentoo.org/glsa/glsa-200711-11.xml
- http://sourceforge.net/forum/forum.php?forum_id=740172
- http://sourceforge.net/tracker/index.php?func=detail&aid=1687867&group_id=29880&atid=397597
- http://sourceforge.net/tracker/index.php?func=detail&aid=1813346&group_id=29880&atid=397597
- http://www.debian.org/security/2008/dsa-1495
- http://www.mandriva.com/security/advisories?name=MDVSA-2008%3A067
- http://www.novell.com/linux/security/advisories/2007_25_sr.html
- http://www.securityfocus.com/bid/25952
- http://www.ubuntu.com/usn/usn-532-1
- http://www.vupen.com/english/advisories/2007/3394
- https://www.redhat.com/archives/fedora-package-announce/2008-April/msg00249.html
- https://www.redhat.com/archives/fedora-package-announce/2008-April/msg00282.html
- https://www.redhat.com/archives/fedora-package-announce/2008-April/msg00320.html
- http://bugs.gentoo.org/show_bug.cgi?id=194178
- http://secunia.com/advisories/27124
- http://secunia.com/advisories/27362
- http://secunia.com/advisories/27609
- http://secunia.com/advisories/27965
- http://secunia.com/advisories/28930
- http://secunia.com/advisories/29862
- http://security.gentoo.org/glsa/glsa-200711-11.xml
- http://sourceforge.net/forum/forum.php?forum_id=740172
- http://sourceforge.net/tracker/index.php?func=detail&aid=1687867&group_id=29880&atid=397597
- http://sourceforge.net/tracker/index.php?func=detail&aid=1813346&group_id=29880&atid=397597
- http://www.debian.org/security/2008/dsa-1495
- http://www.mandriva.com/security/advisories?name=MDVSA-2008%3A067
- http://www.novell.com/linux/security/advisories/2007_25_sr.html
- http://www.securityfocus.com/bid/25952
- http://www.ubuntu.com/usn/usn-532-1
- http://www.vupen.com/english/advisories/2007/3394
- https://www.redhat.com/archives/fedora-package-announce/2008-April/msg00249.html
- https://www.redhat.com/archives/fedora-package-announce/2008-April/msg00282.html
- https://www.redhat.com/archives/fedora-package-announce/2008-April/msg00320.html



