Säkerhetsbulletin från Debian
DSA-2060-1 cacti -- otillräcklig städning av indata
- Rapporterat den:
- 2010-06-13
- Berörda paket:
- cacti
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Debians felrapporteringssystem: Fel 582691.
I Mitres CVE-förteckning: CVE-2010-2092. - Ytterligare information:
-
Stefan Esser upptäckte att cacti, en framsida till rrdtool för övervakning systems and services, is not properly validating input passed to the rra_id av system och tjänster, inte städar indata till rra_id-parametern till skriptet graph.php korrekt. På grund av att indata i $_REQUEST kontrolleras men indata i $_GET används för att bygga en fråga, kan en oautentiserad angripare utföra SQL-injektioner med hjälp av ett specialskrivet rra_id-värde i $_GET och ett giltigt motsvarande värde i $_POST eller $_COOKIE.
För den stabila utgåvan (Lenny) har detta problem rättats i version 0.8.7b-2.1+lenny3.
För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.
För den instabila utgåvan (Sid) har detta problem rättats i version 0.8.7e-4.
Vi rekommenderar att ni uppgraderar era cacti-paket.
- Rättat i:
-
Debian GNU/Linux 5.0 (lenny)
- Källkod:
- http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny3.dsc
- http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny3.diff.gz
- http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b.orig.tar.gz
- http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny3.diff.gz
- Arkitekturoberoende komponent:
- http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny3_all.deb
MD5-kontrollsummor för dessa filer finns i originalbulletinen.