Vulnerabilities
Vulnerable Software

Vulnerability Details CVE-2016-10089

Nagios 4.3.2 and earlier allows local users to gain root privileges via a hard link attack on the Nagios init script file, related to CVE-2016-8641.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.001
EPSS Ranking 28.7%
CVSS Severity
CVSS v3 Score 7.8
CVSS v2 Score 7.2
Products affected by CVE-2016-10089
  • Nagios » Nagios » Version: 2.0.1
    cpe:2.3:a:nagios:nagios:2.0.1
  • Nagios » Nagios » Version: 2.1.3
    cpe:2.3:a:nagios:nagios:2.1.3
  • Nagios » Nagios » Version: 3.0
    cpe:2.3:a:nagios:nagios:3.0
  • Nagios » Nagios » Version: 3.0.1
    cpe:2.3:a:nagios:nagios:3.0.1
  • Nagios » Nagios » Version: 3.0.2
    cpe:2.3:a:nagios:nagios:3.0.2
  • Nagios » Nagios » Version: 3.0.3
    cpe:2.3:a:nagios:nagios:3.0.3
  • Nagios » Nagios » Version: 3.0.4
    cpe:2.3:a:nagios:nagios:3.0.4
  • Nagios » Nagios » Version: 3.0.5
    cpe:2.3:a:nagios:nagios:3.0.5
  • Nagios » Nagios » Version: 3.0.6
    cpe:2.3:a:nagios:nagios:3.0.6
  • Nagios » Nagios » Version: 3.1.0
    cpe:2.3:a:nagios:nagios:3.1.0
  • Nagios » Nagios » Version: 3.1.1
    cpe:2.3:a:nagios:nagios:3.1.1
  • Nagios » Nagios » Version: 3.1.2
    cpe:2.3:a:nagios:nagios:3.1.2
  • Nagios » Nagios » Version: 3.2.0
    cpe:2.3:a:nagios:nagios:3.2.0
  • Nagios » Nagios » Version: 3.2.1
    cpe:2.3:a:nagios:nagios:3.2.1
  • Nagios » Nagios » Version: 3.2.2
    cpe:2.3:a:nagios:nagios:3.2.2
  • Nagios » Nagios » Version: 3.2.3
    cpe:2.3:a:nagios:nagios:3.2.3
  • Nagios » Nagios » Version: 3.3.1
    cpe:2.3:a:nagios:nagios:3.3.1
  • Nagios » Nagios » Version: 3.4.0
    cpe:2.3:a:nagios:nagios:3.4.0
  • Nagios » Nagios » Version: 3.4.1
    cpe:2.3:a:nagios:nagios:3.4.1
  • Nagios » Nagios » Version: 3.4.2
    cpe:2.3:a:nagios:nagios:3.4.2
  • Nagios » Nagios » Version: 3.4.3
    cpe:2.3:a:nagios:nagios:3.4.3
  • Nagios » Nagios » Version: 3.4.4
    cpe:2.3:a:nagios:nagios:3.4.4
  • Nagios » Nagios » Version: 3.5.1
    cpe:2.3:a:nagios:nagios:3.5.1
  • Nagios » Nagios » Version: 4.0.0
    cpe:2.3:a:nagios:nagios:4.0.0
  • Nagios » Nagios » Version: 4.0.1
    cpe:2.3:a:nagios:nagios:4.0.1
  • Nagios » Nagios » Version: 4.0.2
    cpe:2.3:a:nagios:nagios:4.0.2
  • Nagios » Nagios » Version: 4.0.3
    cpe:2.3:a:nagios:nagios:4.0.3
  • Nagios » Nagios » Version: 4.0.4
    cpe:2.3:a:nagios:nagios:4.0.4
  • Nagios » Nagios » Version: 4.0.5
    cpe:2.3:a:nagios:nagios:4.0.5
  • Nagios » Nagios » Version: 4.0.6
    cpe:2.3:a:nagios:nagios:4.0.6
  • Nagios » Nagios » Version: 4.0.7
    cpe:2.3:a:nagios:nagios:4.0.7
  • Nagios » Nagios » Version: 4.0.8
    cpe:2.3:a:nagios:nagios:4.0.8
  • Nagios » Nagios » Version: 4.1.0
    cpe:2.3:a:nagios:nagios:4.1.0
  • Nagios » Nagios » Version: 4.1.1
    cpe:2.3:a:nagios:nagios:4.1.1
  • Nagios » Nagios » Version: 4.2.0
    cpe:2.3:a:nagios:nagios:4.2.0
  • Nagios » Nagios » Version: 4.2.1
    cpe:2.3:a:nagios:nagios:4.2.1
  • Nagios » Nagios » Version: 4.2.2
    cpe:2.3:a:nagios:nagios:4.2.2
  • Nagios » Nagios » Version: 4.2.3
    cpe:2.3:a:nagios:nagios:4.2.3
  • Nagios » Nagios » Version: 4.2.4
    cpe:2.3:a:nagios:nagios:4.2.4


Contact Us

Shodan ® - All rights reserved