Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-14533

Опубликовано: 30 окт. 2025
Источник: fstec
CVSS3: 4.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость функции Replay инструмента визуализации данных Hypermap инструмента для мониторинга ИТ-инфраструктуры Nagios XI связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, проводить межсайтовые сценарные (XSS)

Вендор

Nagios Enterprises LLC

Наименование ПО

Nagios XI

Версия ПО

до 5.11.3 (Nagios XI)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,3)
Средний уровень опасности (оценка CVSS 4.0 составляет 5,1)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://nagios.com/products/security/#nagios-xi

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 25%
0.00086
Низкий

4.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.4
nvd
3 месяца назад

Nagios XI versions prior to 5.11.3 are vulnerable to cross-site scripting (XSS) and cross-site request forgery (CSRF) via the Hypermap Replay component. An attacker can submit crafted input that is not properly validated or escaped, allowing injection of malicious script that executes in the context of a victim's browser (XSS). Additionally, the component does not enforce sufficient anti-CSRF protections on state-changing operations, enabling an attacker to induce authenticated users to perform unwanted actions.

CVSS3: 5.4
github
3 месяца назад

Nagios XI versions prior to 5.11.3 are vulnerable to cross-site scripting (XSS) and cross-site request forgery (CSRF) via the Hypermap Replay component. An attacker can submit crafted input that is not properly validated or escaped, allowing injection of malicious script that executes in the context of a victim's browser (XSS). Additionally, the component does not enforce sufficient anti-CSRF protections on state-changing operations, enabling an attacker to induce authenticated users to perform unwanted actions.

EPSS

Процентиль: 25%
0.00086
Низкий

4.3 Medium

CVSS3

5 Medium

CVSS2