CVE-2008-5027 : Detalhe

CVE-2008-5027

A01-Broken Access Control
0.71%V4
Network
2008-11-10
15h00 +00:00
2024-08-07
10h40 +00:00
Notificações para um CVE
Fique informado sobre quaisquer alterações para um CVE específico.
Gerenciar notificações

Descrições CVE

The Nagios process in (1) Nagios before 3.0.5 and (2) op5 Monitor before 4.0.1 allows remote authenticated users to bypass authorization checks, and trigger execution of arbitrary programs by this process, via an (a) custom form or a (b) browser addon.

Informações CVE

Fraquezas Relacionadas

CWE-ID Nome da Fraqueza Source
CWE-264 Category : Permissions, Privileges, and Access Controls
Weaknesses in this category are related to the management of permissions, privileges, and other security features that are used to perform access control.

Métricas

Métricas Pontuação Gravidade CVSS Vetor Source
V2 6.5 AV:N/AC:L/Au:S/C:P/I:P/A:P nvd@nist.gov

EPSS

O EPSS é um modelo de pontuação que prevê a probabilidade de uma vulnerabilidade ser explorada.

Pontuação EPSS

O modelo EPSS produz uma pontuação de probabilidade entre 0 e 1 (0 e 100%). Quanto maior a pontuação, maior a probabilidade de uma vulnerabilidade ser explorada.

Percentil EPSS

O percentil é usado para classificar os CVEs de acordo com sua pontuação EPSS. Por exemplo, um CVE no percentil 95 segundo sua pontuação EPSS tem mais probabilidade de ser explorado do que 95% dos outros CVEs. Assim, o percentil é usado para comparar a pontuação EPSS de um CVE com a de outros CVEs.

Products Mentioned

Configuraton 0

Nagios>>Nagios >> Version To (including) 3.0.4

Nagios>>Nagios >> Version 1.0

Nagios>>Nagios >> Version 1.0_b1

Nagios>>Nagios >> Version 1.0_b2

Nagios>>Nagios >> Version 1.0_b3

Nagios>>Nagios >> Version 1.0b1

Nagios>>Nagios >> Version 1.0b2

Nagios>>Nagios >> Version 1.0b3

Nagios>>Nagios >> Version 1.0b4

Nagios>>Nagios >> Version 1.0b5

Nagios>>Nagios >> Version 1.0b6

Nagios>>Nagios >> Version 1.1

Nagios>>Nagios >> Version 1.2

Nagios>>Nagios >> Version 1.3

Nagios>>Nagios >> Version 1.4

Nagios>>Nagios >> Version 1.4.1

Nagios>>Nagios >> Version 2.0

Nagios>>Nagios >> Version 2.0b1

Nagios>>Nagios >> Version 2.0b2

Nagios>>Nagios >> Version 2.0b3

Nagios>>Nagios >> Version 2.0b4

Nagios>>Nagios >> Version 2.0b5

Nagios>>Nagios >> Version 2.0b6

Nagios>>Nagios >> Version 2.0rc1

Nagios>>Nagios >> Version 2.0rc2

Nagios>>Nagios >> Version 2.1

Nagios>>Nagios >> Version 2.2

Nagios>>Nagios >> Version 2.3

Nagios>>Nagios >> Version 2.3.1

Nagios>>Nagios >> Version 2.4

Nagios>>Nagios >> Version 2.5

Nagios>>Nagios >> Version 2.7

Nagios>>Nagios >> Version 2.8

Nagios>>Nagios >> Version 2.9

Nagios>>Nagios >> Version 2.10

Nagios>>Nagios >> Version 2.11

Nagios>>Nagios >> Version 3.0

Nagios>>Nagios >> Version 3.0

Nagios>>Nagios >> Version 3.0

Nagios>>Nagios >> Version 3.0

Nagios>>Nagios >> Version 3.0

Nagios>>Nagios >> Version 3.0

Nagios>>Nagios >> Version 3.0

Nagios>>Nagios >> Version 3.0

Nagios>>Nagios >> Version 3.0

Nagios>>Nagios >> Version 3.0

Nagios>>Nagios >> Version 3.0

Nagios>>Nagios >> Version 3.0

Nagios>>Nagios >> Version 3.0

Nagios>>Nagios >> Version 3.0

Nagios>>Nagios >> Version 3.0

Nagios>>Nagios >> Version 3.0.1

Nagios>>Nagios >> Version 3.0.2

Nagios>>Nagios >> Version 3.0.3

Op5>>Monitor >> Version To (including) 4.0.0

Op5>>Monitor >> Version 2.4

Op5>>Monitor >> Version 2.6

Op5>>Monitor >> Version 2.8

Op5>>Monitor >> Version 3.0

Op5>>Monitor >> Version 3.0.0

Op5>>Monitor >> Version 3.2

Op5>>Monitor >> Version 3.2.4

Op5>>Monitor >> Version 3.3.1

Op5>>Monitor >> Version 3.3.2

Op5>>Monitor >> Version 3.3.3

Referências

http://www.vupen.com/english/advisories/2008/3364
Tags : vdb-entry, x_refsource_VUPEN
http://security.gentoo.org/glsa/glsa-200907-15.xml
Tags : vendor-advisory, x_refsource_GENTOO
http://secunia.com/advisories/33320
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.openwall.com/lists/oss-security/2008/11/06/2
Tags : mailing-list, x_refsource_MLIST
http://www.securityfocus.com/bid/32156
Tags : vdb-entry, x_refsource_BID
http://www.securitytracker.com/id?1022165
Tags : vdb-entry, x_refsource_SECTRACK
https://www.ubuntu.com/usn/USN-698-3/
Tags : vendor-advisory, x_refsource_UBUNTU
http://www.vupen.com/english/advisories/2008/3029
Tags : vdb-entry, x_refsource_VUPEN
http://marc.info/?l=bugtraq&m=124156641928637&w=2
Tags : vendor-advisory, x_refsource_HP
http://marc.info/?l=bugtraq&m=124156641928637&w=2
Tags : vendor-advisory, x_refsource_HP
http://www.vupen.com/english/advisories/2009/1256
Tags : vdb-entry, x_refsource_VUPEN
http://www.ubuntu.com/usn/USN-698-1
Tags : vendor-advisory, x_refsource_UBUNTU
http://secunia.com/advisories/35002
Tags : third-party-advisory, x_refsource_SECUNIA