CERTA-2005-AVI-243
Vulnerability from certfr_avis - Published: 2005-07-04 - Updated: 2005-07-21None
Description
Cacti propose une interface à l'outil RRDTool qui utilise le langage de
scripts PHP.
De multiples vulnérabilités sont présentes dans Cacti :
- Une vulnérabilité permettant l'injection de code SQL dans l'URL au niveau des filtres mis en place suite aux vulnérabilités précédentes (CERTA-2005-AVI-227) peut être exploitée par un utilisateur mal intentionné afin de réaliser des requêtes arbitraires sur la base de données ;
- une vulnérabilité dans la gestion de l'URL au niveau des filtres mis en place suite aux vulnérabilités précédentes (CERTA-2005-AVI-227) peut être exploitée par un utilisateur mal intentionné afin d'injecter des commandes système ;
- une vulnérabilité dans la gestion des en-têtes HTTP peut être utilisée par un utilisateur mal intentionné afin de contourner le système d'authentification de Cacti. Ainsi, il lui est possible d'obtenir les droits d'administration et par conséquent, d'exécuter des commandes système sur le serveur web.
Solution
La version 0.8.6f de Cacti corrige ces vulnérabilités.
Cacti 0.8.6e et versions antérieures.
Impacted products
| Vendor | Product | Description |
|---|
References
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eCacti 0.8.6e et versions ant\u00e9rieures.\u003c/p\u003e",
"content": "## Description\n\nCacti propose une interface \u00e0 l\u0027outil RRDTool qui utilise le langage de\nscripts PHP. \nDe multiples vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Cacti :\n\n- Une vuln\u00e9rabilit\u00e9 permettant l\u0027injection de code SQL dans l\u0027URL au\n niveau des filtres mis en place suite aux vuln\u00e9rabilit\u00e9s pr\u00e9c\u00e9dentes\n (CERTA-2005-AVI-227) peut \u00eatre exploit\u00e9e par un utilisateur mal\n intentionn\u00e9 afin de r\u00e9aliser des requ\u00eates arbitraires sur la base de\n donn\u00e9es ;\n- une vuln\u00e9rabilit\u00e9 dans la gestion de l\u0027URL au niveau des filtres mis\n en place suite aux vuln\u00e9rabilit\u00e9s pr\u00e9c\u00e9dentes (CERTA-2005-AVI-227)\n peut \u00eatre exploit\u00e9e par un utilisateur mal intentionn\u00e9 afin\n d\u0027injecter des commandes syst\u00e8me ;\n- une vuln\u00e9rabilit\u00e9 dans la gestion des en-t\u00eates HTTP peut \u00eatre\n utilis\u00e9e par un utilisateur mal intentionn\u00e9 afin de contourner le\n syst\u00e8me d\u0027authentification de Cacti. Ainsi, il lui est possible\n d\u0027obtenir les droits d\u0027administration et par cons\u00e9quent, d\u0027ex\u00e9cuter\n des commandes syst\u00e8me sur le serveur web.\n\n## Solution\n\nLa version 0.8.6f de Cacti corrige ces vuln\u00e9rabilit\u00e9s.\n",
"cves": [],
"initial_release_date": "2005-07-04T00:00:00",
"last_revision_date": "2005-07-21T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour cacti du 05 juillet 2005 :",
"url": "http://www.vuxml.org/freebsd/pkg-cacti.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SR:2005:017 du 13 juillet 2005 :",
"url": "http://www.novell.com/linux/security/advisories/2005_17_sr.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 03/2005 de Hardened - PHP du 01 Juillet 2005",
"url": "http://www.hardened-php.net/advisory-032005.php"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 04/2005 de Hardened - PHP du 01 Juillet 2005",
"url": "http://www.hardened-php.net/advisory-042005.php"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-764 du 21 juillet 2005 :",
"url": "http://www.debian.org/security/2005/dsa-764"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 05/2005 de Hardened - PHP du 01 Juillet 2005",
"url": "http://www.hardened-php.net/advisory-052005.php"
},
{
"title": "Annonce de la sortie de la version 0.8.6f",
"url": "http://www.cacti.net/release_notes_0_8_6f.php"
}
],
"reference": "CERTA-2005-AVI-243",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-07-04T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 FreeBSD.",
"revision_date": "2005-07-06T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SUSE SUSE-SR:2005:017 et des r\u00e9f\u00e9rences CVE CAN-2005-2148 et CAN-2005-2149.",
"revision_date": "2005-07-13T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian DSA-764.",
"revision_date": "2005-07-21T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": null,
"title": "Multiples vuln\u00e9rabilit\u00e9s de Cacti",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de vuln\u00e9rabilit\u00e9 Hardened - PHP",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…