Cacti script beszúrásos sérülékenységek

CH azonosító

CH-2679

Felfedezés dátuma

2009.11.24.

Súlyosság

Alacsony

Érintett rendszerek

Cacti
Cacti Group

Érintett verziók

Cacti Group Cacti 0.x

Összefoglaló

A Cacti több olyan sérülékenységét is jelentették, melyeket rosszindulatú felhasználók kihasználhatnak script beszúrásos támadások lefolytatására.

Leírás

A Cacti több olyan sérülékenységét is jelentették, melyeket rosszindulatú felhasználók kihasználhatnak script beszúrásos támadások lefolytatására.

A scriptek különböző paramétereinek átadott bemenet ellenőrzése nem megfelelő (például a data_input.php “name” paramétere), mielőtt azt a felhasználó megjelenítené. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.

  1. A graph_settings.php “page_refresh”, “default_dual_pane_width”, “title_size”, “legend_size”, “axis_size” vagy “unit_size” paramétereinek átadott bemenet nincs megfelelően ellenőrizve, mielőtt azt a felhasználó megjelenítené. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.

    A sikeres kiaknázáshoz a grafikon beállítások megváltoztatásához szükséges jogok kellenek.
  2. A graph.php “graph_end” paraméterének átadott bemenet, ha az “action” értéke “zoom” és a “local_graph_id” értéke “1”, nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  3. A graph.php “graph_start” paraméterének átadott bemenet, ha az “action” értéke “properties”, a “local_graph_id”értéke “201”, a “rra_id”értéke “0” és a “view_type” értéke “tree”, nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  4. A graph.php “date1” paraméterének átadott bemenet, ha az “action” értéke “tree”, a “tree_id” értéke “1”, a “leaf_id” értéke”7″ és a “select_first” értéke “true”, nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.

A sérülékenységeket a 0.8.7e verzióban jelentették. Más verziók is érintettek lehetnek.

Megoldás

Telepítse a javítócsomagokat

Hivatkozások

SECUNIA 37481
Gyártói referencia: docs.cacti.net
Gyártói referencia: www.cacti.net
Egyéb referencia: www.vupen.com
CVE-2009-4032 - NVD CVE-2009-4032


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »