Множественные уязвимости в Cacti

Дата публикации:
24.11.2009
Дата изменения:
05.01.2010
Всего просмотров:
1322
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cacti 0.x
Уязвимые версии: Cacti 0.8.7e, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "page_refresh", "default_dual_pane_width", "title_size", "legend_size", "axis_size" и "unit_size" в сценарии graph_settings.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости требуются привилегии на изменение настроек графиков.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "graph_end" в сценарии graph.php, когда параметр "action" равен "zoom" и параметр "local_graph_id" равен "1". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "graph_start" в сценарии graph.php, когда параметр "action" равен "properties", параметр "local_graph_id" равен "201", параметр "rra_id" равен "0" и параметр "view_type" равен "tree". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "date1" в сценарии graph_view.php, когда параметр "action" равен "tree", параметр "tree_id" равен "1", параметр "leaf_id" равен "7" и параметр "select_first" равен "true". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.cacti.net

Решение: Установите исправление с сайта производителя.

Журнал изменений:

05.01.2010
Изменено описание уязвимостей.

Ссылки: http://docs.cacti.net/#cross-site_scripting_fixes
http://archives.neohapsis.com/archives/fulldisclosure/2009-11/0292.html

или введите имя

CAPTCHA