CERTA-2005-AVI-227
Vulnerability from certfr_avis
None
Description
Cacti propose une interface web à l'outil RRDTool basée sur le langage de scripts PHP.
De multiples vulnérabilités sont présentes dans Cacti :
- une vulnérabilité de type injection de commandes SQL peut être exploitée par un utilisateur distant mal intentionné afin de réaliser des requêtes SQL arbitraires sur la base de données ;
- une vulnérabilité dans les scripts config_settings.php et yop_graph_header.php peuvent être exploitées par un utilisateur distant mal intentionné afin d'exécuter du code arbitraire sur le serveur web vulnérable.
Contournement provisoire
Positionner la variable register_globals à Off afin de prévenir l'injection de code arbitraire.
Dans l'attente de l'application des correctifs, restreindre l'accès au serveur web.
Solution
La version 0.8.6e de Cacti corrige ces vulnérabilités.
Cacti 0.8.6d et versions antérieures.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eCacti 0.8.6d et versions ant\u00e9rieures.\u003c/p\u003e",
"content": "## Description\n\nCacti propose une interface web \u00e0 l\u0027outil RRDTool bas\u00e9e sur le langage\nde scripts PHP.\n\nDe multiples vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Cacti :\n\n- une vuln\u00e9rabilit\u00e9 de type injection de commandes SQL peut \u00eatre\n exploit\u00e9e par un utilisateur distant mal intentionn\u00e9 afin de\n r\u00e9aliser des requ\u00eates SQL arbitraires sur la base de donn\u00e9es ;\n- une vuln\u00e9rabilit\u00e9 dans les scripts config_settings.php et\n yop_graph_header.php peuvent \u00eatre exploit\u00e9es par un utilisateur\n distant mal intentionn\u00e9 afin d\u0027ex\u00e9cuter du code arbitraire sur le\n serveur web vuln\u00e9rable.\n\n## Contournement provisoire\n\nPositionner la variable register_globals \u00e0 Off afin de pr\u00e9venir\nl\u0027injection de code arbitraire.\n\nDans l\u0027attente de l\u0027application des correctifs, restreindre l\u0027acc\u00e8s au\nserveur web.\n\n## Solution\n\nLa version 0.8.6e de Cacti corrige ces vuln\u00e9rabilit\u00e9s.\n",
"cves": [],
"initial_release_date": "2005-06-23T00:00:00",
"last_revision_date": "2005-07-21T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200506-20 du 22 juin 2005 :",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200506-20.xml"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 #267 d\u0027iDEFENSE du 22 juin 2005 :",
"url": "http://www.idefense.com/application/poi/display?id=267"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD du 21 juin 2005 :",
"url": "http://www.vuxml.org/freebsd/pkg-cacti.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-764 du 21 juillet 2005 :",
"url": "http://www.debian.org/security/2005/dsa-764"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 #266 d\u0027iDEFENSE du 22 juin 2005 :",
"url": "http://www.idefense.com/application/poi/display?id=266"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 #265 d\u0027iDEFENSE du 22 juin 2005 :",
"url": "http://www.idefense.com/application/poi/display?id=265"
},
{
"title": "Annonce de la sortie de la version 0.8.6e :",
"url": "http://www.cacti.net/release_notes_0_8_6e.php"
}
],
"reference": "CERTA-2005-AVI-227",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-06-23T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian DSA-764.",
"revision_date": "2005-07-21T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": null,
"title": "Multiples vuln\u00e9rabilit\u00e9s de Cacti",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 iDEFENSE du 22 juin 2005",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…