Vulnerabilidad en proceso Nagios (CVE-2008-5027)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
10/11/2008
Última modificación:
09/04/2025
Descripción
El proceso Nagios en (1) Nagios anterior a v3.0.5 y (2) op5 Monitor anterior a v4.0.1 ; permite a usuarios autenticados en remoto evitar las comprobaciones de autorización y provocar la ejecución de ficheros de su elección por este proceso a través de (a) un formulario personalizado o (b) un complemento para el navegador.
Impacto
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:nagios:nagios:*:*:*:*:*:*:*:* | 3.0.4 (incluyendo) | |
| cpe:2.3:a:nagios:nagios:1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nagios:nagios:1.0_b1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nagios:nagios:1.0_b2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nagios:nagios:1.0_b3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nagios:nagios:1.0b1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nagios:nagios:1.0b2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nagios:nagios:1.0b3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nagios:nagios:1.0b4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nagios:nagios:1.0b5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nagios:nagios:1.0b6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nagios:nagios:1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nagios:nagios:1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nagios:nagios:1.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:nagios:nagios:1.4:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://marc.info/?l=bugtraq&m=124156641928637&w=2
- http://marc.info/?l=bugtraq&m=124156641928637&w=2
- http://secunia.com/advisories/33320
- http://secunia.com/advisories/35002
- http://security.gentoo.org/glsa/glsa-200907-15.xml
- http://sourceforge.net/mailarchive/forum.php?thread_name=4914396D.5010009%40op5.se&forum_name=nagios-devel
- http://www.nagios.org/development/history/nagios-3x.php
- http://www.op5.com/support/news/389-important-security-fix-available-for-op5-monitor
- http://www.openwall.com/lists/oss-security/2008/11/06/2
- http://www.securityfocus.com/bid/32156
- http://www.securitytracker.com/id?1022165=
- http://www.ubuntu.com/usn/USN-698-1
- http://www.vupen.com/english/advisories/2008/3029
- http://www.vupen.com/english/advisories/2008/3364
- http://www.vupen.com/english/advisories/2009/1256
- https://www.ubuntu.com/usn/USN-698-3/
- http://marc.info/?l=bugtraq&m=124156641928637&w=2
- http://marc.info/?l=bugtraq&m=124156641928637&w=2
- http://secunia.com/advisories/33320
- http://secunia.com/advisories/35002
- http://security.gentoo.org/glsa/glsa-200907-15.xml
- http://sourceforge.net/mailarchive/forum.php?thread_name=4914396D.5010009%40op5.se&forum_name=nagios-devel
- http://www.nagios.org/development/history/nagios-3x.php
- http://www.op5.com/support/news/389-important-security-fix-available-for-op5-monitor
- http://www.openwall.com/lists/oss-security/2008/11/06/2
- http://www.securityfocus.com/bid/32156
- http://www.securitytracker.com/id?1022165=
- http://www.ubuntu.com/usn/USN-698-1
- http://www.vupen.com/english/advisories/2008/3029
- http://www.vupen.com/english/advisories/2008/3364
- http://www.vupen.com/english/advisories/2009/1256
- https://www.ubuntu.com/usn/USN-698-3/



