Vulnerabilidad en Nagios Core e Icinga (CVE-2013-7108)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
15/01/2014
Última modificación:
11/04/2025
Descripción
Múltiples errores de superación de límite (off-by-one) en Nagios Core 3.5.1, 4.0.2 y anteriores, e Icinga anteriores a 1.8.5, 1.9 anteriores a 1.9.4 y 1.10 anteriores a 1.10.2 permite a usuarios autenticados remotamente obtener información sensible de procesos de memoria o causar denegación de servicio (caída) a través de una adena larga en el valor de la última clave en la lista de variables de la función process_cgivars en (1) avail.c, (2) cmd.c, (3) config.c, 84) extinfo.c, (5) histogram.c, (6) notifications.c, (7) outages.c, (8) status.c, (9) statusmap.c, (10) summary.c, y (11) trends.c en cgi/, lo cual lanza una sobre-lectura de buffer basado en memoria dinámica.
Impacto
Puntuación base 2.0
5.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:nagios:nagios:*:*:*:*:*:*:*:* | 4.0.2 (incluyendo) | |
cpe:2.3:a:nagios:nagios:3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:alpha1:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:alpha2:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:alpha3:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:alpha4:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:alpha5:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:beta1:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:beta2:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:beta3:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:beta4:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:beta5:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:beta6:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:beta7:*:*:*:*:*:* | ||
cpe:2.3:a:nagios:nagios:3.0:rc1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00010.html
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00028.html
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00046.html
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00068.html
- http://secunia.com/advisories/55976
- http://secunia.com/advisories/56316
- http://sourceforge.net/p/nagios/nagioscore/ci/d97e03f32741a7d851826b03ed73ff4c9612a866/
- http://www.mandriva.com/security/advisories?name=MDVSA-2014%3A004
- http://www.openwall.com/lists/oss-security/2013/12/24/1
- http://www.securityfocus.com/bid/64363
- https://dev.icinga.org/issues/5251
- https://lists.debian.org/debian-lts-announce/2018/12/msg00014.html
- https://www.icinga.org/2013/12/17/icinga-security-releases-1-10-2-1-9-4-1-8-5/
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00010.html
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00028.html
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00046.html
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00068.html
- http://secunia.com/advisories/55976
- http://secunia.com/advisories/56316
- http://sourceforge.net/p/nagios/nagioscore/ci/d97e03f32741a7d851826b03ed73ff4c9612a866/
- http://www.mandriva.com/security/advisories?name=MDVSA-2014%3A004
- http://www.openwall.com/lists/oss-security/2013/12/24/1
- http://www.securityfocus.com/bid/64363
- https://dev.icinga.org/issues/5251
- https://lists.debian.org/debian-lts-announce/2018/12/msg00014.html
- https://www.icinga.org/2013/12/17/icinga-security-releases-1-10-2-1-9-4-1-8-5/