| Дата публикации: | 22.06.2005 |
| Дата изменения: | 07.05.2008 |
| Всего просмотров: | 1269 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2005-1524 CVE-2005-1525 CVE-2005-1526 CVE-2005-2148 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Неавторизованное изменение данных Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Cacti |
| Уязвимые версии: Cacti версии до 0.8.6f
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии config_settings.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "config[include_path]" в сценарии config_settings.php и в параметре "config[library_path]" в сценарии top_graph_header.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "graph_image.php" в сценарии graph_start. Удаленный пользователь может выполнить произвольные команды на системе с привилегиями Web сервера. URL производителя: www.cacti.net Решение: Установите последнюю версию 0.8.6f с сайта производителя. |
|
| Ссылки: | Cacti Input Validation Holes Let Remote Users Inject SQL Commands and Execute Arbitrary Commands |