Page 5 of 35 results (0.010 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

An issue was discovered in Icinga 2.x through 2.8.1. By editing the init.conf file, Icinga 2 can be run as root. Following this the program can be used to run arbitrary code as root. This was fixed by no longer using init.conf to determine account information for any root-executed code (a larger issue than CVE-2017-16933). Se ha descubierto un problema en Icinga, en versiones 2.x hasta la 2.8.1. • https://github.com/Icinga/icinga2/pull/5850 •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 0

An issue was discovered in Icinga 2.x through 2.8.1. The lack of a constant-time password comparison function can disclose the password to an attacker. Se ha descubierto un problema en Icinga, en versiones 2.x hasta la 2.8.1. La falta de una función de comparación de contraseña en tiempo constante (constant-time) puede revelar la contraseña a un atacante. • https://github.com/Icinga/icinga2/issues/4920 https://github.com/Icinga/icinga2/pull/5715 •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

An issue was discovered in Icinga 2.x through 2.8.1. The daemon creates an icinga2.pid file after dropping privileges to a non-root account, which might allow local users to kill arbitrary processes by leveraging access to this non-root account for icinga2.pid modification before a root script executes a "kill `cat /pathname/icinga2.pid`" command, as demonstrated by icinga2.init.d.cmake. Se ha descubierto un problema en Icinga hasta la versión 2.8.1. El demonio crea un archivo icinga2.pid tras eliminar privilegios a una cuenta no root, lo que podría permitir que usuarios locales terminen procesos arbitrarios aprovechando el acceso a esta cuenta no root para modificar el archivo icinga2.pid antes de que un script root ejecute un comando "kill `cat /pathname/icinga2.pid`". Esto se ha demostrado con etc/init.d/icinga2.init.d.cmake. • https://github.com/Icinga/icinga2/issues/5991 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 7.0EPSS: 0%CPEs: 1EXPL: 1

etc/initsystem/prepare-dirs in Icinga 2.x through 2.8.1 has a chown call for a filename in a user-writable directory, which allows local users to gain privileges by leveraging access to the $ICINGA2_USER account for creation of a link. etc/initsystem/prepare-dirs en Icinga en versiones 2.x hasta la 2.8.1 tiene una llamada chown para un nombre de usuario en un directorio que puede ser escrito por el usuario. Esto permite que usuarios locales ganen privilegios aprovechando el acceso a la cuenta $ICINGA2_USER para crear un enlace. • https://github.com/Icinga/icinga2/issues/5793 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

Icinga Core through 1.14.0 initially executes bin/icinga as root but supports configuration options in which this file is owned by a non-root account (and similarly can have etc/icinga.cfg owned by a non-root account), which allows local users to gain privileges by leveraging access to this non-root account, a related issue to CVE-2017-14312. This also affects bin/icingastats, bin/ido2db, and bin/log2ido. Icinga Core hasta la versión 1.14.0 ejecuta inicialmente bin/icinga como root, pero es compatible con opciones de configuración en las cuales este archivo es propiedad de una cuenta sin root (y, de forma similar, puede poseer etc/icinga.cfg sin root), lo que permite que usuarios locales obtengan privilegios aprovechando el acceso a esta cuenta sin root. Este problema está relacionado con CVE-2017-14312. Esto también afecta a bin/icingastats, bin/ido2db y bin/log2ido. • https://github.com/Icinga/icinga-core/issues/1601 https://security.gentoo.org/glsa/202007-31 • CWE-732: Incorrect Permission Assignment for Critical Resource •