Search criteria
6 vulnerabilities found for N/A by Nagios
CERTFR-2019-AVI-409
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Nagios. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Nagios Core versions ant\u00e9rieures \u00e0 4.4.5",
"product": {
"name": "N/A",
"vendor": {
"name": "Nagios",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTFR-2019-AVI-409",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2019-08-22T00:00:00.000000"
}
],
"risks": [
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Nagios. Elles\npermettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Nagios",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Nagios du 20 ao\u00fbt 2019",
"url": "https://www.nagios.org/projects/nagios-core/history/4x/"
}
]
}
CERTFR-2019-AVI-046
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Nagios Core 4. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Nagios Core versions ant\u00e9rieures \u00e0 4.4.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Nagios",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2018-18245",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-18245"
}
],
"links": [
{
"title": "Journal des modifications de Nagios Core 4.4.3 du 15 Janvier 2019",
"url": "https://www.nagios.org/projects/nagios-core/history/4x/"
}
],
"reference": "CERTFR-2019-AVI-046",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2019-02-07T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Nagios Core 4. Elle permet \u00e0 un\nattaquant de provoquer une injection de code indirecte \u00e0 distance (XSS).\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Nagios Core 4",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 de Nagios Core 4.4.3 du 15 Janvier 2019",
"url": null
}
]
}
CERTFR-2019-AVI-026
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Nagios. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Nagios versions ant\u00e9rieures \u00e0 4.4.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Nagios",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2018-18245",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-18245"
}
],
"links": [],
"reference": "CERTFR-2019-AVI-026",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2019-01-16T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Nagios. Elle permet \u00e0 un\nattaquant de provoquer une injection de code indirecte \u00e0 distance (XSS).\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Nagios",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Nagios 4.4.3 du 15 janvier 2019",
"url": "https://www.nagios.org/projects/nagios-core/history/4x/"
}
]
}
CERTA-2009-AVI-249
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été identifiée dans l'outil d'administration Nagios. L'exploitation de cette dernière permet de contourner la politique de sécurité mise en place et d'exécuter des commandes arbitraires sur le système vulnérable.
Description
Une vulnérabilité a été identifiée dans l'outil d'administration Nagios. Le script statuswml.cgi ne manipule pas correctement les données fournies pour le paramètre ping.
L'exploitation de cette vulnérabilité permet de contourner la politique de sécurité mise en place et d'exécuter des commandes arbitraires sur le système vulnérable.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Nagios, pour les versions ant\u00e9rieures \u00e0 3.1.1.",
"product": {
"name": "N/A",
"vendor": {
"name": "Nagios",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans l\u0027outil d\u0027administration Nagios.\nLe script statuswml.cgi ne manipule pas correctement les donn\u00e9es\nfournies pour le param\u00e8tre ping.\n\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 permet de contourner la politique\nde s\u00e9curit\u00e9 mise en place et d\u0027ex\u00e9cuter des commandes arbitraires sur le\nsyst\u00e8me vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [
{
"title": "Note de suivi de bogue Nagios 15 du 29 mai 2009\u00a0:",
"url": "http://tracker.nagios.org/view.php?id=15"
},
{
"title": "Note de changement de version Nagios mise \u00e0 jour le 23 juin 2009\u00a0:",
"url": "http://www.nagios.org/development/history/core-3x/"
},
{
"title": "Site de t\u00e9l\u00e9chargement Nagios\u00a0:",
"url": "http://www.nagios.org/download"
}
],
"reference": "CERTA-2009-AVI-249",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2009-06-24T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans l\u0027outil d\u0027administration Nagios.\nL\u0027exploitation de cette derni\u00e8re permet de contourner la politique de\ns\u00e9curit\u00e9 mise en place et d\u0027ex\u00e9cuter des commandes arbitraires sur le\nsyst\u00e8me vuln\u00e9rable.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Nagios",
"vendor_advisories": [
{
"published_at": null,
"title": "Annonce de mise \u00e0 jour Nagios du 23 juin 2009",
"url": null
}
]
}
CERTA-2007-AVI-473
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités dans Nagios Plugins permettent à un utilisateur distant d'exécuter du code arbitraire.
Description
Deux vulnérbilités sont présentes dans les extensions pour Nagios (Nagios Plugins) :
- la première est relative à l'extension check_http (CVE-2007-5198) et permet à un utilisateur distant d'exécuter du code arbitraire via un serveur web particulier si le paramètre -f a été passé à l'extension ;
- la seconde est relative à l'extension check_snmp (CVE-2007-5623) et permet à un utilisateur distant d'exécuter du code arbitraire via une réponse à une requête SNMP (snmpget) construite de façon particulière.
Solution
Se référer au bulletin de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Nagios Plugins versions 1.4.9 et ant\u00e9rieures (CVE-2007-5198) ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Nagios",
"scada": false
}
}
},
{
"description": "Nagios Plugins versions 1.4.10 et ant\u00e9rieures (CVE-2007-5623).",
"product": {
"name": "N/A",
"vendor": {
"name": "Nagios",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDeux vuln\u00e9rbilit\u00e9s sont pr\u00e9sentes dans les extensions pour Nagios\n(Nagios Plugins) :\n\n- la premi\u00e8re est relative \u00e0 l\u0027extension check_http (CVE-2007-5198) et\n permet \u00e0 un utilisateur distant d\u0027ex\u00e9cuter du code arbitraire via un\n serveur web particulier si le param\u00e8tre -f a \u00e9t\u00e9 pass\u00e9 \u00e0 l\u0027extension\n ;\n- la seconde est relative \u00e0 l\u0027extension check_snmp (CVE-2007-5623) et\n permet \u00e0 un utilisateur distant d\u0027ex\u00e9cuter du code arbitraire via\n une r\u00e9ponse \u00e0 une requ\u00eate SNMP (snmpget) construite de fa\u00e7on\n particuli\u00e8re.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 des \u00e9diteurs pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2007-5198",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-5198"
},
{
"name": "CVE-2007-5623",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-5623"
}
],
"links": [
{
"title": "Site des extensions pour Nagios :",
"url": "http://nagiosplug.sourceforge.net/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-532-1 du 02 novembre 2007 :",
"url": "http://www.ubuntulinux.org/usn/usn-532-1"
}
],
"reference": "CERTA-2007-AVI-473",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-11-02T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s dans Nagios Plugins permettent \u00e0 un utilisateur\ndistant d\u0027ex\u00e9cuter du code arbitraire.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les extensions de Nagios",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Fedora du 01 novembre 2007",
"url": "https://www.redhat.com/archives/fedora-package-announce/2007-November/msg00010.html"
}
]
}
CERTA-2006-AVI-199
Vulnerability from certfr_avis - Published: - Updated:None
Description
Deux vulnérabilités de type débordement de variable ont été découvertes dans Nagios. Ces vulnérabilités peuvent être exploitées par un utilisateur distant par le biais d'une entête HTTP spécialement conçue.
L'exploitation de cette vulnérabilité permet d'effectuer un déni de service et/ou une compromission de la machine à distance.
Solution
Les versions sources 1.4.1 et 2.3.1 corrigent cette vulnérabilité (cf. section Documentation).
None| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Nagios versions ant\u00e9rieures \u00e0 la version 2.3.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Nagios",
"scada": false
}
}
},
{
"description": "Nagios versions ant\u00e9rieures \u00e0 la version 1.4.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Nagios",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s de type d\u00e9bordement de variable ont \u00e9t\u00e9 d\u00e9couvertes\ndans Nagios. Ces vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es par un\nutilisateur distant par le biais d\u0027une ent\u00eate HTTP sp\u00e9cialement con\u00e7ue.\n\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 permet d\u0027effectuer un d\u00e9ni de\nservice et/ou une compromission de la machine \u00e0 distance.\n\n## Solution\n\nLes versions sources 1.4.1 et 2.3.1 corrigent cette vuln\u00e9rabilit\u00e9 (cf.\nsection Documentation).\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200605-07 du 16 mai 2006 :",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200605-07.xml"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-282-1 du 08 mai 2006 (ne prend pas en compte CAN-2006-2489) :",
"url": "http://www.ubuntulinux.org/usn/usn-282-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA 1072 du 22 mai 2006 :",
"url": "http://www.debian.org/security/2006/dsa-1072"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2006:005 du 19 mai 2006 (ne prend pas en compte CAN-2006-2489) :",
"url": "http://www.novell.com/linux/security/advisories/2006_05_19.html"
}
],
"reference": "CERTA-2006-AVI-199",
"revisions": [
{
"description": "version initiale ;",
"revision_date": "2006-05-16T00:00:00.000000"
},
{
"description": "deux vuln\u00e9rabilit\u00e9 du m\u00eame type au lieu d\u0027une ; ajout des r\u00e9f\u00e9rences CVE correspondantes, ajout des bulletins de s\u00e9curit\u00e9 Ubuntu, Debian, Gentoo et SUSE.",
"revision_date": "2006-05-24T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": null,
"title": "Vuln\u00e9rabilit\u00e9 de l\u0027outil Nagios",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de mise \u00e0 jour Nagios",
"url": "http://www.nagios.org/development/changelog.php"
}
]
}