Vulnerabilities
Vulnerable Software

Vulnerability Details CVE-2008-5027

The Nagios process in (1) Nagios before 3.0.5 and (2) op5 Monitor before 4.0.1 allows remote authenticated users to bypass authorization checks, and trigger execution of arbitrary programs by this process, via an (a) custom form or a (b) browser addon.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.007
EPSS Ranking 71.0%
CVSS Severity
CVSS v2 Score 6.5
References
Products affected by CVE-2008-5027
  • Nagios » Nagios » Version: 1.0
    cpe:2.3:a:nagios:nagios:1.0
  • Nagios » Nagios » Version: 1.0_b1
    cpe:2.3:a:nagios:nagios:1.0_b1
  • Nagios » Nagios » Version: 1.0_b2
    cpe:2.3:a:nagios:nagios:1.0_b2
  • Nagios » Nagios » Version: 1.0_b3
    cpe:2.3:a:nagios:nagios:1.0_b3
  • Nagios » Nagios » Version: 1.0b1
    cpe:2.3:a:nagios:nagios:1.0b1
  • Nagios » Nagios » Version: 1.0b2
    cpe:2.3:a:nagios:nagios:1.0b2
  • Nagios » Nagios » Version: 1.0b3
    cpe:2.3:a:nagios:nagios:1.0b3
  • Nagios » Nagios » Version: 1.0b4
    cpe:2.3:a:nagios:nagios:1.0b4
  • Nagios » Nagios » Version: 1.0b5
    cpe:2.3:a:nagios:nagios:1.0b5
  • Nagios » Nagios » Version: 1.0b6
    cpe:2.3:a:nagios:nagios:1.0b6
  • Nagios » Nagios » Version: 1.1
    cpe:2.3:a:nagios:nagios:1.1
  • Nagios » Nagios » Version: 1.2
    cpe:2.3:a:nagios:nagios:1.2
  • Nagios » Nagios » Version: 1.3
    cpe:2.3:a:nagios:nagios:1.3
  • Nagios » Nagios » Version: 1.4
    cpe:2.3:a:nagios:nagios:1.4
  • Nagios » Nagios » Version: 1.4.1
    cpe:2.3:a:nagios:nagios:1.4.1
  • Nagios » Nagios » Version: 2.0
    cpe:2.3:a:nagios:nagios:2.0
  • Nagios » Nagios » Version: 2.0.1
    cpe:2.3:a:nagios:nagios:2.0.1
  • Nagios » Nagios » Version: 2.0b1
    cpe:2.3:a:nagios:nagios:2.0b1
  • Nagios » Nagios » Version: 2.0b2
    cpe:2.3:a:nagios:nagios:2.0b2
  • Nagios » Nagios » Version: 2.0b3
    cpe:2.3:a:nagios:nagios:2.0b3
  • Nagios » Nagios » Version: 2.0b4
    cpe:2.3:a:nagios:nagios:2.0b4
  • Nagios » Nagios » Version: 2.0b5
    cpe:2.3:a:nagios:nagios:2.0b5
  • Nagios » Nagios » Version: 2.0b6
    cpe:2.3:a:nagios:nagios:2.0b6
  • Nagios » Nagios » Version: 2.0rc1
    cpe:2.3:a:nagios:nagios:2.0rc1
  • Nagios » Nagios » Version: 2.0rc2
    cpe:2.3:a:nagios:nagios:2.0rc2
  • Nagios » Nagios » Version: 2.1
    cpe:2.3:a:nagios:nagios:2.1
  • Nagios » Nagios » Version: 2.1.3
    cpe:2.3:a:nagios:nagios:2.1.3
  • Nagios » Nagios » Version: 2.10
    cpe:2.3:a:nagios:nagios:2.10
  • Nagios » Nagios » Version: 2.11
    cpe:2.3:a:nagios:nagios:2.11
  • Nagios » Nagios » Version: 2.2
    cpe:2.3:a:nagios:nagios:2.2
  • Nagios » Nagios » Version: 2.3
    cpe:2.3:a:nagios:nagios:2.3
  • Nagios » Nagios » Version: 2.3.1
    cpe:2.3:a:nagios:nagios:2.3.1
  • Nagios » Nagios » Version: 2.4
    cpe:2.3:a:nagios:nagios:2.4
  • Nagios » Nagios » Version: 2.5
    cpe:2.3:a:nagios:nagios:2.5
  • Nagios » Nagios » Version: 2.7
    cpe:2.3:a:nagios:nagios:2.7
  • Nagios » Nagios » Version: 2.8
    cpe:2.3:a:nagios:nagios:2.8
  • Nagios » Nagios » Version: 2.9
    cpe:2.3:a:nagios:nagios:2.9
  • Nagios » Nagios » Version: 3.0
    cpe:2.3:a:nagios:nagios:3.0
  • Nagios » Nagios » Version: 3.0.1
    cpe:2.3:a:nagios:nagios:3.0.1
  • Nagios » Nagios » Version: 3.0.2
    cpe:2.3:a:nagios:nagios:3.0.2
  • Nagios » Nagios » Version: 3.0.3
    cpe:2.3:a:nagios:nagios:3.0.3
  • Nagios » Nagios » Version: 3.0.4
    cpe:2.3:a:nagios:nagios:3.0.4
  • Op5 » Monitor » Version: N/A
    cpe:2.3:a:op5:monitor:-
  • Op5 » Monitor » Version: 2.4
    cpe:2.3:a:op5:monitor:2.4
  • Op5 » Monitor » Version: 2.6
    cpe:2.3:a:op5:monitor:2.6
  • Op5 » Monitor » Version: 2.8
    cpe:2.3:a:op5:monitor:2.8
  • Op5 » Monitor » Version: 3.0
    cpe:2.3:a:op5:monitor:3.0
  • Op5 » Monitor » Version: 3.0.0
    cpe:2.3:a:op5:monitor:3.0.0
  • Op5 » Monitor » Version: 3.2
    cpe:2.3:a:op5:monitor:3.2
  • Op5 » Monitor » Version: 3.2.4
    cpe:2.3:a:op5:monitor:3.2.4
  • Op5 » Monitor » Version: 3.3.1
    cpe:2.3:a:op5:monitor:3.3.1
  • Op5 » Monitor » Version: 3.3.2
    cpe:2.3:a:op5:monitor:3.3.2
  • Op5 » Monitor » Version: 3.3.3
    cpe:2.3:a:op5:monitor:3.3.3


Contact Us

Shodan ® - All rights reserved