int(5240)

Boletines de Vulnerabilidades


Ejecución de comandos SQL en Cacti

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto con cuenta

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Cacti <= 0.8.7e

Descripción

Se ha descubierto una vulnerabilidad de tipo inyección SQL en Cacti. La vulnerabilidad reside en un error en la validación de los parámetros de entrada en "export_item_id" y en "templates_export.php".

Un atacante remoto podría ejecutar comandos SQL arbitrarios y acceder a información privilegiada.

Solución

Actualización de software

Debian (DSA-2039-1)

Debian Linux 5.0
Source
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny2.diff.gz
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b.orig.tar.gz
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny2.dsc
Arquitectura independiente:
http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.7b-2.1+lenny2_all.deb

Identificadores estándar

Propiedad Valor
CVE
BID NULL

Recursos adicionales

Debian Security Advisory (DSA-2039-1)
http://lists.debian.org/debian-security-announce/2010/msg00079.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2010-04-30

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT