Debian セキュリティ勧告
DSA-2060-1 cacti -- 入力の不十分なサニタイズ
- 報告日時:
- 2010-06-13
- 影響を受けるパッケージ:
- cacti
- 危険性:
- あり
- 参考セキュリティデータベース:
- Debian バグ追跡システム: バグ 582691.
Mitre の CVE 辞書: CVE-2010-2092. - 詳細:
-
Stefan Esser さんにより、システムとサービスのモニタを行う rrdtool のフ ロントエンド cacti が graph.php スクリプト中の rrd_id パラメータに与え られた入力を適切にチェックしていないことが発見されました。$_REQUEST 種 の入力を $_GET 種として処理しているため、認証を経ない攻撃者から、細工 した rrd_id $_GET 値と有効な rrd_id を $_POST と $_COOKIE に追加した組 み合わせにより SQL インジェクション攻撃が実行可能です。
安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ ン 0.8.7b-2.1+lenny3 で修正されています。
テスト版 (testing) ディストリビューション (squeeze) では、この問題は近 く修正予定です。
不安定版 (unstable) ディストリビューション (sid) では、この問題はバージ ョン 0.8.7e-4 で修正されています。
直ぐに cacti パッケージをアップグレードすることを勧めます。
- 修正:
-
Debian GNU/Linux 5.0 (lenny)
- ソース:
- http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny3.dsc
- http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny3.diff.gz
- http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b.orig.tar.gz
- http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny3.diff.gz
- アーキテクチャ非依存コンポーネント:
- http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny3_all.deb
一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。