Debian セキュリティ勧告
DSA-764-1 cacti -- 複数の脆弱性
- 報告日時:
- 2005-07-21
- 影響を受けるパッケージ:
- cacti
- 危険性:
- あり
- 参考セキュリティデータベース:
- Debian バグ追跡システム: バグ 316590, バグ 315703.
Mitre の CVE 辞書: CVE-2005-1524, CVE-2005-1525, CVE-2005-1526, CVE-2005-2148, CVE-2005-2149. - 詳細:
-
データベースの情報からのグラフ作成を支援するラウンドロビンデータベース (RRD) ツール cacti に複数の欠陥が発見されました。The Common Vulnerabilities and Exposures project は以下の問題を認識しています:
- CAN-2005-1524
Maciej Piotr Falkiewicz さんと匿名の研究者が入力検証のバグを発見しました。 これにより、攻撃者がリモートサイトから任意の PHP コードを差し込むことが可能で、cacti を実行しているサーバで任意のコードの実行を許します。
- CAN-2005-1525
入力検証欠落のため、cacti はリモートの攻撃者に任意の SQL 文の差し込みを許します。
- CAN-2005-1526
Maciej Piotr Falkiewicz さんが入力検証のバグを発見しました。 これにより、攻撃者がリモートサイトから任意の PHP コードを差し込むことが可能で、cacti を実行しているサーバで任意のコードの実行を許します。
- CAN-2005-2148
Stefan Esser さんが、前述の脆弱性に対する更新では適切な入力検証を実施しておらず、 一般的な攻撃に対する保護とならないことを発見しました。
- CAN-2005-2149
Stefan Esser さんが、CAN-2005-1525 に対する更新がセッション情報を変更して権限を獲得し、SQL インジェクションに対する保護のための addslashes の使用の無効化をリモートの攻撃者に許すことを発見しました。
旧安定版 (old stable) ディストリビューション (woody) では、この問題はバージョン 0.6.7-2.5 で修正されています。
安定版 (stable) ディストリビューション (sarge) では、この問題はバージョン 0.8.6c-7sarge2 で修正されています。
不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン 0.8.6f-2 で修正されています。
直ちに cacti パッケージをアップグレードすることを勧めます。パッケージ.
- CAN-2005-1524
- 修正:
-
Debian GNU/Linux 3.0 (woody)
- ソース:
- http://security.debian.org/pool/updates/main/c/cacti/cacti_0.6.7-2.5.dsc
- http://security.debian.org/pool/updates/main/c/cacti/cacti_0.6.7-2.5.diff.gz
- http://security.debian.org/pool/updates/main/c/cacti/cacti_0.6.7.orig.tar.gz
- http://security.debian.org/pool/updates/main/c/cacti/cacti_0.6.7-2.5.diff.gz
- アーキテクチャ非依存コンポーネント:
- http://security.debian.org/pool/updates/main/c/cacti/cacti_0.6.7-2.5_all.deb
Debian GNU/Linux 3.1 (sarge)
- ソース:
- http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6c-7sarge2.dsc
- http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6c-7sarge2.diff.gz
- http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6c.orig.tar.gz
- http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6c-7sarge2.diff.gz
- アーキテクチャ非依存コンポーネント:
- http://security.debian.org/pool/updates/main/c/cacti/cacti_0.8.6c-7sarge2_all.deb
一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。