int(3633)

Vulnerability Bulletins


Múltiples desbordamientos de búfer en los plugins de Nagios

Vulnerability classification

Property Value
Confidence level Oficial
Impact Obtener acceso
Dificulty Experto
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer GNU/Linux
Affected software Nagios Plugins <= 1.4.10

Description

Se han encontrado múltiples desbordamientos de búfer en los plugins de Nagios. Las vulnerabilidades son descritas a continuación.

- CVE-2007-5198: Se ha encontrado una vulnerabilidad del tipo desbordamiento de búfer en los plugin de Nagios en las versiones anteriores a la 1.4.10. La vulnerabilidad reside en el archivo check_http.c en la función redir cuando se ejecuta con la opción -f. Un atacante remoto con un servidor web podría ejecutar código arbitrario mediante cabeceras de respuestas Location con un gran número de caracteres "L".

- CVE-2007-5623: Se ha encontrado una vulnerabilidad del tipo desbordamiento de búfer en los plugins de Nagios en la versión 1.4.10. La vulnerabilidad reside en un error no especificado en la función check_snmp. Un atacante remoto podría causar una denegación de servicio mediante respuestas snmpget especialmente diseñadas

Solution



Actualización de software

Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux.

Debian (DSA-1495-2)

Debian Linux 3.1
Source
http://security.debian.org/pool/updates/main/n/nagios-plugins/nagios-plugins_1.4-6sarge2.dsc
http://security.debian.org/pool/updates/main/n/nagios-plugins/nagios-plugins_1.4.orig.tar.gz
http://security.debian.org/pool/updates/main/n/nagios-plugins/nagios-plugins_1.4-6sarge2.diff.gz
alpha (DEC Alpha)
http://security.debian.org/pool/updates/main/n/nagios-plugins/nagios-plugins_1.4-6sarge2_alpha.deb
amd64 (AMD x86_64 (AMD64))
http://security.debian.org/pool/updates/main/n/nagios-plugins/nagios-plugins_1.4-6sarge2_amd64.deb
arm (ARM)
http://security.debian.org/pool/updates/main/n/nagios-plugins/nagios-plugins_1.4-6sarge2_arm.deb
hppa (HP PA RISC)
http://security.debian.org/pool/updates/main/n/nagios-plugins/nagios-plugins_1.4-6sarge2_hppa.deb
i386 (Intel ia32)
http://security.debian.org/pool/updates/main/n/nagios-plugins/nagios-plugins_1.4-6sarge2_i386.deb
ia64 (Intel ia64)
http://security.debian.org/pool/updates/main/n/nagios-plugins/nagios-plugins_1.4-6sarge2_ia64.deb
m68k (Motorola Mc680x0)
http://security.debian.org/pool/updates/main/n/nagios-plugins/nagios-plugins_1.4-6sarge2_m68k.deb
mips (MIPS (Big Endian))
http://security.debian.org/pool/updates/main/n/nagios-plugins/nagios-plugins_1.4-6sarge2_mips.deb
mipsel (MIPS (Little Endian))
http://security.debian.org/pool/updates/main/n/nagios-plugins/nagios-plugins_1.4-6sarge2_mipsel.deb
powerpc (PowerPC)
http://security.debian.org/pool/updates/main/n/nagios-plugins/nagios-plugins_1.4-6sarge2_powerpc.deb
s390 (IBM S/390)
http://security.debian.org/pool/updates/main/n/nagios-plugins/nagios-plugins_1.4-6sarge2_s390.deb
sparc (Sun SPARC/UltraSPARC)
http://security.debian.org/pool/updates/main/n/nagios-plugins/nagios-plugins_1.4-6sarge2_sparc.deb

Standar resources

Property Value
CVE CVE-2007-5198
CVE-2007-5623
BID 25952
26215

Other resources

SUSE Security Summary Report (SUSE-SR:2007:025)
http://www.novell.com/linux/security/advisories/2007_25_sr.html

Debian Security Advisory (DSA-1495-1)
http://lists.debian.org/debian-security-announce/debian-security-announce-2008/msg00057.html

Debian Security Advisory (DSA-1495-2)
http://lists.debian.org/debian-security-announce/debian-security-announce-2008/msg00061.html

Version history

Version Comments Date
1.0 Aviso emitido 2007-12-10
1.1 Aviso emitido por Debian (DSA-1495-1) 2008-02-13
1.2 Aviso actualizado por Debian (DSA-1495-2) 2008-02-18
Ministerio de Defensa
CNI
CCN
CCN-CERT