Säkerhetsbulletin från Debian

DSA-2060-1 cacti -- otillräcklig städning av indata

Rapporterat den:
2010-06-13
Berörda paket:
cacti
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 582691.
I Mitres CVE-förteckning: CVE-2010-2092.
Ytterligare information:

Stefan Esser upptäckte att cacti, en framsida till rrdtool för övervakning systems and services, is not properly validating input passed to the rra_id av system och tjänster, inte städar indata till rra_id-parametern till skriptet graph.php korrekt. På grund av att indata i $_REQUEST kontrolleras men indata i $_GET används för att bygga en fråga, kan en oautentiserad angripare utföra SQL-injektioner med hjälp av ett specialskrivet rra_id-värde i $_GET och ett giltigt motsvarande värde i $_POST eller $_COOKIE.

För den stabila utgåvan (Lenny) har detta problem rättats i version 0.8.7b-2.1+lenny3.

För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.

För den instabila utgåvan (Sid) har detta problem rättats i version 0.8.7e-4.

Vi rekommenderar att ni uppgraderar era cacti-paket.

Rättat i:

Debian GNU/Linux 5.0 (lenny)

Källkod:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny3.dsc
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny3.diff.gz
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b.orig.tar.gz
Arkitekturoberoende komponent:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny3_all.deb

MD5-kontrollsummor för dessa filer finns i originalbulletinen.