Debian-Sicherheitsankündigung

DSA-1031-1 cacti -- Mehrere Verwundbarkeiten

Datum des Berichts:
08. Apr 2006
Betroffene Pakete:
cacti
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Debian-Fehlerdatenbank: Fehler 349985, Fehler 358872.
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 16187, BugTraq ID 16364, BugTraq ID 16720.
In Mitres CVE-Verzeichnis: CVE-2006-0146, CVE-2006-0147, CVE-2006-0410, CVE-2006-0806.
Weitere Informationen:

Mehrere Verwundbarkeiten wurden in libphp-adodb, der adodb Datenbankabstraktionsschicht für PHP, entdeckt, die in cacti, einem Frontend für rrdtool zum Überwachen von Systemen und Diensten, eingebettet ist. Das Common Vulnerabilities and Exposures Project legt die folgenden Probleme fest:

  • CVE-2006-0146

    Andreas Sandblad entdeckte, dass unzureichende Eingabebereinigung von Benutzerdaten in einer potenziellen entfernten SQL-Einfügungsverwundbarkeit resultiert, die es einem Angreifer ermöglicht, Anwendungen zu kompromittieren, Daten zuzugreifen oder zu verändern oder Verwundbarkeiten in der zugrundeliegenden Datenbankimplementation auszunutzen. Dies setzt voraus, das das MySQL root-Passwort leer ist. Es wird behoben, indem dem fraglichen Skript nur limitierter Zugriff gewährt wird.

  • CVE-2006-0147

    Eine Verwundbarkeit bei dynamischer Codeevaluation erlaubt es entfernten Angreifern, über den Parameter do beliebige PHP-Funktionen auszuführen.

  • CVE-2006-0410

    Andy Staudacher entdeckte eine SQL-Einfügungsverwundbarkeit, die auf unzureichender Eingabebereinigung beruht und es entfernten Angreifern erlaubt, beliebige SQL-Befehle auszuführen.

  • CVE-2006-0806

    GulfTech Security Research entdeckte mehrere seitenübergreifende Skriptverwundbarkeiten, die auf unzureichender Eingabebereinigung von Benutzerdaten beruhen. Angreifer können diese Verwundbarkeiten ausnutzen, um die Ausführung von beliebigen Skripten im Browser eines nichtsahnenden Benutzers zu veranlassen oder im Diebstahl von Cookie-basierten Authentifizierungsinformationen zu resultieren.

Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht betroffen.

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version 0.8.6c-7sarge3 behoben.

Für die Unstable-Distribution werden diese Probleme bald behoben sein.

Wir empfehlen Ihnen, Ihr cacti-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.1 (sarge)

Quellcode:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6c-7sarge3.dsc
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6c-7sarge3.diff.gz
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6c.orig.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6c-7sarge3_all.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.