Дата публикации: | 24.11.2009 |
Дата изменения: | 05.01.2010 |
Всего просмотров: | 1603 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Cacti |
Уязвимые версии: Cacti 0.8.7e, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "page_refresh", "default_dual_pane_width", "title_size", "legend_size", "axis_size" и "unit_size" в сценарии graph_settings.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости требуются привилегии на изменение настроек графиков. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "graph_end" в сценарии graph.php, когда параметр "action" равен "zoom" и параметр "local_graph_id" равен "1". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "graph_start" в сценарии graph.php, когда параметр "action" равен "properties", параметр "local_graph_id" равен "201", параметр "rra_id" равен "0" и параметр "view_type" равен "tree". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "date1" в сценарии graph_view.php, когда параметр "action" равен "tree", параметр "tree_id" равен "1", параметр "leaf_id" равен "7" и параметр "select_first" равен "true". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.cacti.net Решение: Установите исправление с сайта производителя. Журнал изменений:
05.01.2010 |
|
Ссылки: |
http://docs.cacti.net/#cross-site_scripting_fixes http://archives.neohapsis.com/archives/fulldisclosure/2009-11/0292.html |