Vulnerabilidad en Nagios (CVE-2012-6096)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
22/01/2013
Última modificación:
11/04/2025
Descripción
Múltiples desbordamientos de búfer basado en pila en la función get_history en history.cgi en Nagios core anterior a v3.4.4, y Icinga v1.6.x anterior a v1.6.2, v1.7.x anterior a v1.7.4, y v1.8.x anterior a v1.8.4, permite a atacantes remotos ejecutar código de su elección a través de una variable (1) host_name de gran longitud o (2) de la variable svc_description.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:nagios:nagios:*:*:*:*:*:*:*:* | 3.4.3 (incluyendo) | |
cpe:2.3:a:nagios:nagios:3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:alpha1:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:alpha2:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:alpha3:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:alpha4:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:alpha5:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:beta1:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:beta2:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:beta3:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:beta4:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:beta5:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:beta6:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:beta7:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:rc1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.grok.org.uk/pipermail/full-disclosure/2012-December/089125.html
- http://lists.opensuse.org/opensuse-updates/2013-01/msg00033.html
- http://lists.opensuse.org/opensuse-updates/2013-01/msg00060.html
- http://lists.opensuse.org/opensuse-updates/2013-01/msg00077.html
- http://lists.opensuse.org/opensuse-updates/2013-01/msg00088.html
- http://secunia.com/advisories/51863
- http://www.debian.org/security/2013/dsa-2616
- http://www.debian.org/security/2013/dsa-2653
- http://www.exploit-db.com/exploits/24084
- http://www.exploit-db.com/exploits/24159
- http://www.nagios.org/projects/nagioscore/history/core-3x
- http://www.osvdb.org/89170
- http://www.securityfocus.com/bid/56879
- https://bugzilla.redhat.com/show_bug.cgi?id=893269
- https://dev.icinga.org/issues/3532
- https://www.icinga.org/2013/01/14/icinga-1-6-2-1-7-4-1-8-4-released/
- http://lists.grok.org.uk/pipermail/full-disclosure/2012-December/089125.html
- http://lists.opensuse.org/opensuse-updates/2013-01/msg00033.html
- http://lists.opensuse.org/opensuse-updates/2013-01/msg00060.html
- http://lists.opensuse.org/opensuse-updates/2013-01/msg00077.html
- http://lists.opensuse.org/opensuse-updates/2013-01/msg00088.html
- http://secunia.com/advisories/51863
- http://www.debian.org/security/2013/dsa-2616
- http://www.debian.org/security/2013/dsa-2653
- http://www.exploit-db.com/exploits/24084
- http://www.exploit-db.com/exploits/24159
- http://www.nagios.org/projects/nagioscore/history/core-3x
- http://www.osvdb.org/89170
- http://www.securityfocus.com/bid/56879
- https://bugzilla.redhat.com/show_bug.cgi?id=893269
- https://dev.icinga.org/issues/3532
- https://www.icinga.org/2013/01/14/icinga-1-6-2-1-7-4-1-8-4-released/