Cacti 跨站脚本漏洞(CVE-2023-39360)

admin 2023-11-29 21:08:37 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Cacti 跨站脚本漏洞(CVE-2023-39360)

CVE编号

CVE-2023-39360

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-09-06
漏洞描述
Cacti是一个开源的运营监控和故障管理框架。受影响的版本存在一个存储型跨站脚本攻击漏洞,允许经过身份验证的用户篡改数据。漏洞位于`graphs_new.php`文件中。虽然执行了多个验证,但`returnto`参数直接传递给`form_save_button`。为了绕过此验证,returnto参数必须包含`host.php`。该漏洞已在版本1.2.25中修复。建议用户升级。无法升级的用户应手动过滤HTML输出。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/Cacti/cacti/security/advisories/GHSA-gx8c-xvjh-9qh4
https://lists.fedoraproject.org/archives/list/[email protected]...
https://lists.fedoraproject.org/archives/list/[email protected]...
https://lists.fedoraproject.org/archives/list/[email protected]...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 cacti cacti 1.2.24 -
运行在以下环境
系统 alpine_edge cacti * Up to (excluding) 1.2.25-r0
运行在以下环境
系统 debian_10 cacti * Up to (including) 1.2.2+ds1-2+deb10u4
运行在以下环境
系统 debian_11 cacti * Up to (including) 1.2.16+ds1-2+deb11u1
运行在以下环境
系统 debian_12 cacti * Up to (including) 1.2.24+ds1-1
运行在以下环境
系统 debian_sid cacti * Up to (excluding) 1.2.25+ds1-1
运行在以下环境
系统 fedora_37 cacti * Up to (excluding) 1.2.25-1.fc37
运行在以下环境
系统 fedora_38 cacti * Up to (excluding) 1.2.25-1.fc38
运行在以下环境
系统 fedora_39 cacti * Up to (excluding) 1.2.25-1.fc39
运行在以下环境
系统 fedora_EPEL_7 cacti * Up to (excluding) 1.2.25-1.el7
运行在以下环境
系统 fedora_EPEL_8 cacti * Up to (excluding) 1.2.25-1.el8
运行在以下环境
系统 fedora_EPEL_9 cacti * Up to (excluding) 1.2.25-1.el9
运行在以下环境
系统 opensuse_Leap_15.4 cacti * Up to (excluding) 1.2.25-bp155.2.3.1
运行在以下环境
系统 opensuse_Leap_15.5 cacti * Up to (excluding) 1.2.25-bp155.2.3.1
阿里云评分 5.7
  • 攻击路径 本地
  • 攻击复杂度 困难
  • 权限要求 普通权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-79 在Web页面生成时对输入的转义处理不恰当(跨站脚本)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0