Debian dsa-5646 : cacti - セキュリティ更新

high Nessus プラグイン ID 192517

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 / 12 ホストには、dsa-5646 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-----PGP 署名メッセージを開始----- ハッシュ: SHA512

- -------------------------------------------------- -------------------------- Debian セキュリティアドバイザリ DSA-5646-1 [email protected] https://www.debian.org/security/Salvatore Bonaccorso 2024 年 3 月 24 日 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

パッケージ cacti CVE ID CVE-2023-39360 CVE-2023-39513 CVE-2023-49084 CVE-2023-49085 CVE-2023-49086 CVE-2023-49088 CVE-2023-50250 CVE-2023-50569 Debian バグ 1059254

監視システムをグラフ表示するための Web インターフェースである Cacti に、複数のセキュリティ脆弱性が発見されました。これは、クロスサイトスクリプティング、SQL インジェクション、またはコマンドインジェクションを引き起こす可能性があります。

旧安定版oldstableディストリビューションbullseyeでは、これらの問題はバージョン 1.2.16+ds1-2+deb11u3 で修正されています。

安定版stableディストリビューションbookword では、これらの問題はバージョン 1.2.24+ds1-1+deb12u2 で修正されています。

お使いのcactiパッケージをアップグレードすることを推奨します。

cacti の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/cacti

Debian セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://www.debian.org/security/

メーリングリスト: [email protected]
-----PGP 署名を開始-----

iQKTBAEBCgB9FiEERkRAmAjBceBVMd3uBUy48xNDz0QFAmYAIe9fFIAAAAAALgAo aXNzdWVyLWZwckBub3RhdGlvbnMub3BlbnBncC5maWZ0aGhvcnNlbWFuLm5ldDQ2 NDQ0MDk4MDhDMTcxRTA1NTMxRERFRTA1NENCOEYzMTM0M0NGNDQACgkQBUy48xND z0S9eQ/7ByZTgI28ry2EvqJhUj3m3sT9PtgebprbQ/bvq6osaNjTnMI1BSpn84g9 Cu2aS8ymXWm4ZDc7Kpri0SOhQM6m2G72j/7lSLpfnugTci/qZdW/yG2RQ5aL1G7H h8IRKi395uhAWQ449T7+BDVOKxCwjfY0WdVzH2IQJP3Aa0hUb1QPLL+84pFOSFDU GmIj/HwzK79M6q0FwaldNn3CEhiW5s1PixRY4xZtjsDP0jDqUdNTfWfazaKt+fum GaUyoUR8hBm3IdAhyWS/j8BMquibTo0fwBCsyc54nNWeItwKLY5T5GZGxOfRte5p 60UfqKxxzNFKs5wNMdhPn5MLUmXPbmYzpf6QehYek9pMW0lr44gL1X1pJu5pEDK+ aEp+HoRbPMbMBPFjG+Pgm9s+yWNarhXcoAq01p68Ti12bvb5slGXh1Rbxm3NcQrk uGAeNjdj3EZDb/qasEs3X3ghvLzOliz5b4pvP8S4PlZ9YD1Pdgzctj2qv4WOjvx0 K1MEZf/X9ew0phfzTuKS/xlNo9OA9bSD5r3K6GLgUc+iWFtd9SvAFM05fFkdIN9I c7mWaa5cxxYyGYKVoxCpiO6rPz7spiUVDrf7ukjC6LkCPleWcZOkGblWWQKnw8kA 8kaicQV9LXPG6Pb+DbfpU5gLuc7DYg468bB38gNXp4L2j0a8 +bM= =uLpk
-----PGP 署名を終了-----



Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

cacti パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/cacti

https://packages.debian.org/source/bookworm/cacti

https://packages.debian.org/source/bullseye/cacti

https://security-tracker.debian.org/tracker/CVE-2023-39360

https://security-tracker.debian.org/tracker/CVE-2023-39513

https://security-tracker.debian.org/tracker/CVE-2023-49084

https://security-tracker.debian.org/tracker/CVE-2023-49085

https://security-tracker.debian.org/tracker/CVE-2023-49086

https://security-tracker.debian.org/tracker/CVE-2023-49088

https://security-tracker.debian.org/tracker/CVE-2023-50250

プラグインの詳細

深刻度: High

ID: 192517

ファイル名: debian_DSA-5646.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/3/24

更新日: 2025/9/25

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-49085

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:cacti, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/3/24

脆弱性公開日: 2023/9/5

エクスプロイト可能

Metasploit (Cacti RCE via SQLi in pollers.php)

参照情報

CVE: CVE-2023-39360, CVE-2023-39513, CVE-2023-49084, CVE-2023-49085, CVE-2023-49086, CVE-2023-49088, CVE-2023-50250