Cacti script beszúrásos sérülékenységek

CH azonosító

CH-2679

Felfedezés dátuma

2009.11.24.

Súlyosság

Alacsony

Érintett rendszerek

Cacti
Cacti Group

Érintett verziók

Cacti Group Cacti 0.x

Összefoglaló

A Cacti több olyan sérülékenységét is jelentették, melyeket rosszindulatú felhasználók kihasználhatnak script beszúrásos támadások lefolytatására.

Leírás

A Cacti több olyan sérülékenységét is jelentették, melyeket rosszindulatú felhasználók kihasználhatnak script beszúrásos támadások lefolytatására.

A scriptek különböző paramétereinek átadott bemenet ellenőrzése nem megfelelő (például a data_input.php “name” paramétere), mielőtt azt a felhasználó megjelenítené. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.

  1. A graph_settings.php “page_refresh”, “default_dual_pane_width”, “title_size”, “legend_size”, “axis_size” vagy “unit_size” paramétereinek átadott bemenet nincs megfelelően ellenőrizve, mielőtt azt a felhasználó megjelenítené. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.

    A sikeres kiaknázáshoz a grafikon beállítások megváltoztatásához szükséges jogok kellenek.
  2. A graph.php “graph_end” paraméterének átadott bemenet, ha az “action” értéke “zoom” és a “local_graph_id” értéke “1”, nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  3. A graph.php “graph_start” paraméterének átadott bemenet, ha az “action” értéke “properties”, a “local_graph_id”értéke “201”, a “rra_id”értéke “0” és a “view_type” értéke “tree”, nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  4. A graph.php “date1” paraméterének átadott bemenet, ha az “action” értéke “tree”, a “tree_id” értéke “1”, a “leaf_id” értéke”7″ és a “select_first” értéke “true”, nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.

A sérülékenységeket a 0.8.7e verzióban jelentették. Más verziók is érintettek lehetnek.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
CVE-2025-21204 – Windows Process Activation Elevation of Privilege sebezhetősége
CVE-2025-32432 – Craft CMS RCE sebezhetősége
CVE-2025-1976 – Broadcom Brocade Fabric OS Code Injection sebezhetősége
CVE-2025-31324 – SAP NetWeaver sebezhetősége
CVE-2025-2492 – ASUS Router AiCloud sérülékenysége
CVE-2025-42599 – Active! mail sérülékenysége
CVE-2025-31200 – Apple Memory Corruption sérülékenysége
Tovább a sérülékenységekhez »