{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Cacti 0.8.6e et versions ant\u00e9rieures.</p>","content":"## Description\n\nCacti propose une interface \u00e0 l'outil RRDTool qui utilise le langage de\nscripts PHP.  \nDe multiples vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Cacti :\n\n-   Une vuln\u00e9rabilit\u00e9 permettant l'injection de code SQL dans l'URL au\n    niveau des filtres mis en place suite aux vuln\u00e9rabilit\u00e9s pr\u00e9c\u00e9dentes\n    (CERTA-2005-AVI-227) peut \u00eatre exploit\u00e9e par un utilisateur mal\n    intentionn\u00e9 afin de r\u00e9aliser des requ\u00eates arbitraires sur la base de\n    donn\u00e9es ;\n-   une vuln\u00e9rabilit\u00e9 dans la gestion de l'URL au niveau des filtres mis\n    en place suite aux vuln\u00e9rabilit\u00e9s pr\u00e9c\u00e9dentes (CERTA-2005-AVI-227)\n    peut \u00eatre exploit\u00e9e par un utilisateur mal intentionn\u00e9 afin\n    d'injecter des commandes syst\u00e8me ;\n-   une vuln\u00e9rabilit\u00e9 dans la gestion des en-t\u00eates HTTP peut \u00eatre\n    utilis\u00e9e par un utilisateur mal intentionn\u00e9 afin de contourner le\n    syst\u00e8me d'authentification de Cacti. Ainsi, il lui est possible\n    d'obtenir les droits d'administration et par cons\u00e9quent, d'ex\u00e9cuter\n    des commandes syst\u00e8me sur le serveur web.\n\n## Solution\n\nLa version 0.8.6f de Cacti corrige ces vuln\u00e9rabilit\u00e9s.\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD pour cacti du 05 juillet 2005    :","url":"http://www.vuxml.org/freebsd/pkg-cacti.html"},{"title":"Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SR:2005:017 du 13 juillet    2005 :","url":"http://www.novell.com/linux/security/advisories/2005_17_sr.html"},{"title":"Bulletin de s\u00e9curit\u00e9 03/2005 de Hardened - PHP du 01    Juillet 2005","url":"http://www.hardened-php.net/advisory-032005.php"},{"title":"Bulletin de s\u00e9curit\u00e9 04/2005 de Hardened - PHP du 01    Juillet 2005","url":"http://www.hardened-php.net/advisory-042005.php"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-764 du 21 juillet 2005 :","url":"http://www.debian.org/security/2005/dsa-764"},{"title":"Bulletin de s\u00e9curit\u00e9 05/2005 de Hardened - PHP du 01    Juillet 2005","url":"http://www.hardened-php.net/advisory-052005.php"},{"title":"Annonce de la sortie de la version 0.8.6f","url":"http://www.cacti.net/release_notes_0_8_6f.php"}],"reference":"CERTA-2005-AVI-243","revisions":[{"description":"version initiale.","revision_date":"2005-07-04T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 FreeBSD.","revision_date":"2005-07-06T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SUSE SUSE-SR:2005:017 et des r\u00e9f\u00e9rences CVE CAN-2005-2148 et CAN-2005-2149.","revision_date":"2005-07-13T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian DSA-764.","revision_date":"2005-07-21T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":null,"title":"Multiples vuln\u00e9rabilit\u00e9s de Cacti","vendor_advisories":[{"published_at":null,"title":"Bulletin de vuln\u00e9rabilit\u00e9 Hardened - PHP","url":null}]}
