Дата публикации: | 22.06.2005 |
Дата изменения: | 07.05.2008 |
Всего просмотров: | 1250 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-1524 CVE-2005-1525 CVE-2005-1526 CVE-2005-2148 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Cacti |
Уязвимые версии: Cacti версии до 0.8.6f
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии config_settings.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "config[include_path]" в сценарии config_settings.php и в параметре "config[library_path]" в сценарии top_graph_header.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "graph_image.php" в сценарии graph_start. Удаленный пользователь может выполнить произвольные команды на системе с привилегиями Web сервера. URL производителя: www.cacti.net Решение: Установите последнюю версию 0.8.6f с сайта производителя. |
|
Ссылки: | Cacti Input Validation Holes Let Remote Users Inject SQL Commands and Execute Arbitrary Commands |