blob: ed9e8759ce5a0d1ab600ce4a7519cc14de89af5a (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>
Flera sårbarheter har upptäckts i cacti, ett databasverktyg (RRD) som gör det
möjligt att skapa grafer från information i databaser.
Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a>
<p>
Maciej Piotr Falkiewicz och en anonym forskare upptäckte ett
indatavalideringsfel som gör det möjligt för en angripare att inkludera
godtycklig PHP-kod från andra maskiner, vilket tillåter exekvering av
godtycklig kod på servern som kör cacti.
</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
<p>
På grund av saknad indatavalidering gör cacti det möjligt för en angripare
utifrån att infoga godtyckliga SQL-kommandon.
</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a>
<p>
Maciej Piotr Falkiewicz upptäckte ett indatavalideringsfel som gör det
möjligt för en angripare att inkludera godtycklig PHP-kod från andra
maskiner, vilket tillåter exekvering av godtycklig kod på servern som
kör cacti.
</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a>
<p>
Stefan Esser upptäckte att uppdateringen för ovan nämnda sårbarheter inte
utför tillräcklig indatavalidering för att skydda mot vanliga angrepp.
</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a>
<p>
Stefan Esser upptäckte att uppdateringen för
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
gör det möjligt för angripare utifrån att ändra sessionsinformation och
därmed få tillgång till och inaktivera användningen av addslashes för att
skydda mot SQL-injicering.
</p>
</ul>
<p>
För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
0.6.7-2.5.
</p>
<p>
För den stabila utgåvan (Sarge) har dessa problem rättats i version
0.8.6c-7sarge2.
</p>
<p>
För den instabila utgåvan (Sid) har dessa problem rättats i version 0.8.6f-2.
</p>
<p>Vi rekommenderar att ni uppgraderar ert cacti-paket.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-764.data"
|