CVE-2006-6799
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
28/12/2006
Última modificación:
17/10/2018
Descripción
Vulnerabilidad de inyección SQL en Cacti 0.8.6i y anteriores, cuando register_argc_argv está activado, permite a atacantes remotos ejecutar comandos SQL de su elección a través de los argumentos (1) segundo o (2) tercero de cmd.php. NOTA: este problema puede ser aprovechado para ejecutar comandos de su elección puesto que los resultados de la consulta SQL son utilizados posteriormente en el array polling_items y la función popen.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:the_cacti_group:cacti:*:*:*:*:*:*:*:* | 0.8.6i (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/23528
- http://secunia.com/advisories/23665
- http://secunia.com/advisories/23917
- http://secunia.com/advisories/23941
- http://security.gentoo.org/glsa/glsa-200701-23.xml
- http://securitytracker.com/id?1017451=
- http://www.cacti.net/release_notes_0_8_6j.php
- http://www.debian.org/security/2007/dsa-1250
- http://www.mandriva.com/security/advisories?name=MDKSA-2007%3A015
- http://www.novell.com/linux/security/advisories/2007_07_cacti.html
- http://www.openpkg.com/security/advisories/OpenPKG-SA-2007.001.html
- http://www.securityfocus.com/archive/1/457290/100/0/threaded
- http://www.securityfocus.com/bid/21799
- http://www.vupen.com/english/advisories/2006/5193
- https://exchange.xforce.ibmcloud.com/vulnerabilities/31177
- https://www.exploit-db.com/exploits/3029