Debian セキュリティ勧告

DSA-2060-1 cacti -- 入力の不十分なサニタイズ

報告日時:
2010-06-13
影響を受けるパッケージ:
cacti
危険性:
あり
参考セキュリティデータベース:
Debian バグ追跡システム: バグ 582691.
Mitre の CVE 辞書: CVE-2010-2092.
詳細:

Stefan Esser さんにより、システムとサービスのモニタを行う rrdtool のフ ロントエンド cacti が graph.php スクリプト中の rrd_id パラメータに与え られた入力を適切にチェックしていないことが発見されました。$_REQUEST 種 の入力を $_GET 種として処理しているため、認証を経ない攻撃者から、細工 した rrd_id $_GET 値と有効な rrd_id を $_POST と $_COOKIE に追加した組 み合わせにより SQL インジェクション攻撃が実行可能です。

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ ン 0.8.7b-2.1+lenny3 で修正されています。

テスト版 (testing) ディストリビューション (squeeze) では、この問題は近 く修正予定です。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ ョン 0.8.7e-4 で修正されています。

直ぐに cacti パッケージをアップグレードすることを勧めます。

修正:

Debian GNU/Linux 5.0 (lenny)

ソース:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny3.dsc
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny3.diff.gz
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b.orig.tar.gz
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny3_all.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。