{"id":7097,"date":"2023-11-15T21:26:18","date_gmt":"2023-11-16T03:26:18","guid":{"rendered":"https:\/publicacion\/alerta-2023-02-vulnerabilidades-criticas-en-los-productos-nagios\/"},"modified":"2024-10-22T10:01:09","modified_gmt":"2024-10-22T15:01:09","slug":"2023-02-vulnerabilidades-criticas-en-los-productos-nagios","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/2023-02-vulnerabilidades-criticas-en-los-productos-nagios\/","title":{"rendered":"Alerta 2023-02 &#8211; Vulnerabilidades cr\u00edticas en los productos Nagios"},"content":{"rendered":"<p style=\"font-weight: 400;\">Se han <i><a href=\"https:\/\/www.nagios.com\/products\/security\/\"><em>informado<\/em><\/a><\/i> vulnerabilidades cr\u00edticas de Inyecci\u00f3n SQL que afectan al software de monitorizaci\u00f3n de red Nagios XI, que podr\u00edan dar lugar a una escalada de privilegios.<\/p>\n<p style=\"font-weight: 400;\">La lista de vulnerabilidades se describe a continuaci\u00f3n:<\/p>\n<ul>\n<li><i><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-40933\">CVE-2023-40933<\/a><\/i>&#8211; Inyecci\u00f3n SQL en la configuraci\u00f3n de banners publicitarios con criticidad Alta con puntuaci\u00f3n 8.8, permite a atacantes autenticados con privilegios de configuraci\u00f3n de banners publicitarios ejecutar comandos SQL arbitrarios a trav\u00e9s del par\u00e1metro ID enviado a la funci\u00f3n update_banner_message().<\/li>\n<li><i><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-40934\">CVE-2023-40934<\/a><\/i>&#8211; Inyecci\u00f3n SQL en escalada host\/servicio en Core Configuration Manager (CCM) con criticidad Alta con puntuaci\u00f3n 7.<\/li>\n<li><i><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-40931\">CVE-2023-40931<\/a><\/i>&#8211; Inyecci\u00f3n SQL en banner que reconoce el punto final de criticidad Media con una puntuaci\u00f3n de 6,5. Permite a los atacantes autenticados ejecutar comandos SQL arbitrarios a trav\u00e9s del par\u00e1metro ID en la petici\u00f3n POST a \/nagiosxi\/admin\/banner_message-ajaxhelper.php.   <\/li>\n<li><i><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-40932\">CVE-2023-40932<\/a><\/i>&#8211; Cross-Site Scripting en el componente de logotipo personalizado con criticidad Media con puntuaci\u00f3n 5.4. Permite a los atacantes autenticados con acceso al componente del logotipo personalizado inyectar javascript o HTML de su elecci\u00f3n a trav\u00e9s del campo de texto alternativo. Esto afecta a todas las p\u00e1ginas que contienen la barra de navegaci\u00f3n, incluida la p\u00e1gina de inicio de sesi\u00f3n, lo que significa que el atacante puede robar credenciales en texto plano.    <\/li>\n<\/ul>\n","protected":false},"featured_media":5681,"template":"","class_list":["post-7097","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":5672,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7097","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7097\/revisions"}],"predecessor-version":[{"id":7782,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7097\/revisions\/7782"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/5681"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=7097"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}