| タイトル | Cacti の snmp.php および rrd.php における任意のコマンドを実行される脆弱性 |
|---|---|
| 概要 | Cacti の (1) snmp.php および (2) rrd.php には、任意のコマンドを実行される脆弱性が存在します。 |
| 想定される影響 | 第三者により、シェルのメタ文字を介して、任意のコマンドを実行される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2013年8月6日0:00 |
| 登録日 | 2013年8月27日12:24 |
| 最終更新日 | 2013年9月4日11:01 |
| CVSS2.0 : 危険 | |
| スコア | 7.5 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| The Cacti Group |
| Cacti 0.8.8b 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2013年08月27日] 掲載 [2013年09月04日] ベンダ情報:openSUSE (openSUSE-SU-2013:1377) を追加 |
2018年2月17日10:37 |
| 概要 | (1) snmp.php and (2) rrd.php in Cacti before 0.8.8b allows remote attackers to execute arbitrary commands via shell metacharacters in unspecified vectors. |
|---|---|
| 公表日 | 2013年8月24日1:55 |
| 登録日 | 2021年1月26日15:36 |
| 最終更新日 | 2024年11月21日10:49 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:cacti:cacti:0.8.6k:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.6d:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.5a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.7d:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.7b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.6e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.7a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.8a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.6f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.6g:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.6j:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.7h:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.7c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.7f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.7e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.6a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.6i:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.7i:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.6c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.6b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.7g:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.2a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.3a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cacti:cacti:0.8.6h:*:*:*:*:*:*:* | |||||