Aviso de seguridad de Debian

DSA-764-1 cacti -- varias vulnerabilidades

Fecha del informe:
21 de jul de 2005
Paquetes afectados:
cacti
Vulnerable:
Referencias a bases de datos de seguridad:
En el sistema de seguimiento de errores de Debian: error 316590, error 315703.
En el diccionario CVE de Mitre: CVE-2005-1524, CVE-2005-1525, CVE-2005-1526, CVE-2005-2148, CVE-2005-2149.
Información adicional:

Se han descubierto varias vulnerabilidades en cacti, una herramienta de base de datos «round-robin» (RRD) que ayuda a crear gráficas desde información de la base de datos. El proyecto Common Vulnerabilities and Exposures identifica los siguientes problemas:

  • CAN-2005-1524

    Maciej Piotr Falkiewicz y un investigador anónimo descubrieron un error en la validación de la entrada que permitía que un atacante incluyese código PHP arbitrario de sitios remotos que permitirían la ejecución de código arbitrario en el servidor en el que estuviera funcionando cacti.

  • CAN-2005-1525

    Debido a la carencia de una validación de entrada, cacti permitía que un atacante remoto insertara sentencias SQL arbitrarias.

  • CAN-2005-1526

    Maciej Piotr Falkiewicz descubrió un error de validación en la entrada que permitía que un atacante incluyese código PHP arbitrario de sitios remotos, lo que permitía la ejecución de código arbitrario en el servidor en el que estuviese funcionando cacti.

  • CAN-2005-2148

    Stefan Esser descubrió que la actualización para las vulnerabilidades mencionadas anteriormente no realizaba una validación adecuada de la entrada para protegerse de ataques habituales.

  • CAN-2005-2149

    Stefan Esser descubrió que la actualización para CAN-2005-1525 permitía a los atacantes remotos modificar la información de la sesión para obtener privilegios y desactivar la utilización de barras para protegerse de la inyección de SQL.

Para la distribución estable anterior (woody), esos problemas se han corregido en la versión 0.6.7-2.5.

Para la distribución estable (sarge), estos problemas se han corregido en la versión 0.8.6c-7sarge2.

Para la distribución inestable (sid), estos problemas se han corregido en la versión 0.8.6f-2.

Le recomendamos que actualice el paquete cacti.

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.6.7-2.5.dsc
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.6.7-2.5.diff.gz
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.6.7.orig.tar.gz
Componentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.6.7-2.5_all.deb

Debian GNU/Linux 3.1 (sarge)

Fuentes:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6c-7sarge2.dsc
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6c-7sarge2.diff.gz
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6c.orig.tar.gz
Componentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6c-7sarge2_all.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.