Vulnerability Details : CVE-2013-2214
status.cgi in Nagios 4.0 before 4.0 beta4 and 3.x before 3.5.1 does not properly restrict access to certain users that are a contact for a service, which allows remote authenticated users to obtain sensitive information about hostnames via the servicegroup (1) overview, (2) summary, or (3) grid style in status.cgi. NOTE: this behavior is by design in most 3.x versions, but the upstream vendor "decided to change it for Nagios 4" and 3.5.1.
Exploit prediction scoring system (EPSS) score for CVE-2013-2214
Probability of exploitation activity in the next 30 days: 0.16%
Percentile, the proportion of vulnerabilities that are scored at or less: ~ 52 % EPSS Score History EPSS FAQ
CVSS scores for CVE-2013-2214
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source |
---|---|---|---|---|---|
4.0
|
MEDIUM | AV:N/AC:L/Au:S/C:P/I:N/A:N |
8.0
|
2.9
|
NIST |
CWE ids for CVE-2013-2214
-
Assigned by: nvd@nist.gov (Primary)
References for CVE-2013-2214
-
http://seclists.org/oss-sec/2013/q2/622
oss-sec: Re: CVE request: unauthorized host/service views displayed in servicegroup view
-
http://lists.opensuse.org/opensuse-updates/2013-07/msg00029.html
openSUSE-SU-2013:1158-1: moderate: update for nagios
-
http://lists.opensuse.org/opensuse-updates/2013-07/msg00031.html
openSUSE-SU-2013:1160-1: moderate: update for nagios
-
http://tracker.nagios.org/view.php?id=456
Nagios Enterprises ยท GitHubVendor Advisory
-
http://seclists.org/oss-sec/2013/q2/619
oss-sec: CVE request: unauthorized host/service views displayed in servicegroup view
Products affected by CVE-2013-2214
- cpe:2.3:a:nagios:nagios:3.0:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0:rc3:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0:beta6:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0:beta7:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0:beta1:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0:alpha4:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0:alpha3:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0:beta4:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0:beta5:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0:beta2:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0:beta3:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0:alpha2:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0:alpha1:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0.6:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0.5:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.1.2:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.1.0:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.1.1:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.2.0:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.2.3:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.4.0:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.0:alpha5:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.4.2:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.4.1:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:4.0.0:beta1:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.4.4:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.5.0:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:3.4.3:*:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:4.0.0:beta2:*:*:*:*:*:*
- cpe:2.3:a:nagios:nagios:4.0.0:beta3:*:*:*:*:*:*