Der Hersteller Canonical hat sein devicebase Profil noch nicht eingerichtet. Inhalte wie Updates, Kompatibilitäten und Support werden unter Umständen nur verzögert gepflegt.
Update

USN-6969-1: Sicherheitslücken in Cacti

USN-6969-1: Cacti-Sicherheitslücken
**Mehrere Sicherheitsprobleme wurden in Cacti behoben.

Releases
Ubuntu 24.04 LTS Ubuntu 22.04 LTS Ubuntu 20.04 LTS Ubuntu 18.04 ESM Ubuntu 16.04 ESM Ubuntu 14.04 ESM

Pakete
cacti - Webinterface zur grafischen Darstellung von Überwachungssystemen

Details
Es wurde festgestellt, dass Cacti die Funktion "Paket-Import" nicht richtig überprüft.
Import"-Funktion nicht richtig überprüft. Ein Angreifer könnte dieses Problem möglicherweise ausnutzen, um
Ausführung von beliebigem Code nutzen. Dieses Problem betraf nur Ubuntu 24.04 LTS, Ubuntu
22.04 LTS, Ubuntu 20.04 LTS und Ubuntu 18.04 LTS. (CVE-2024-25641)

Es wurde entdeckt, dass Cacti Werte nicht richtig bereinigt, wenn es
javascript-basierten API. Ein entfernter Angreifer könnte dieses Problem möglicherweise ausnutzen, um
beliebigen Javascript-Code einschleusen, was zu einer Cross-Site-Scripting
Schwachstelle führt. Dieses Problem betraf nur Ubuntu 24.04 LTS. (CVE-2024-29894)

Es wurde entdeckt, dass Cacti die Werte nicht richtig bereinigt, wenn es
Datenabfragen. Ein entfernter Angreifer könnte dieses Problem möglicherweise ausnutzen, um
beliebigen Javascript-Code einschleusen, was zu einer Cross-Site-Scripting
Schwachstelle. (CVE-2024-31443)

Es wurde festgestellt, dass Cacti die Werte nicht richtig bereinigt, wenn es
Baum-Regeln mit der Automation API. Ein entfernter Angreifer könnte dieses Problem möglicherweise ausnutzen
Problem nutzen, um beliebigen Javascript-Code einzuschleusen, was zu einer
Skripting-Schwachstelle führt. (CVE-2024-31444)

Es wurde entdeckt, dass Cacti die Werte von
"get_request_var('filter')" Werte in der Datei "api_automation.php" nicht richtig bereinigt. A
Angreifer könnte dieses Problem möglicherweise ausnutzen, um SQL-Injection
Angriffe durchführen. Dieses Problem betrifft nur Ubuntu 24.04 LTS, Ubuntu 22.04 LTS,
Ubuntu 20.04 LTS und Ubuntu 18.04 LTS. (CVE-2024-31445)

Es wurde festgestellt, dass Cacti die Daten, die in
"form_save()"-Funktion in der Datei "graph_template_inputs.php" gespeichert werden. Ein entfernter
Angreifer könnte dieses Problem möglicherweise ausnutzen, um SQL-Injection-Angriffe durchzuführen.
(CVE-2024-31458)

Es wurde entdeckt, dass Cacti die Datei-URLs aus der Datei "lib/plugin.php" nicht richtig validiert.
der Datei lib/plugin.php nicht richtig validiert. Ein Angreifer könnte dieses Problem möglicherweise ausnutzen, um
beliebige Codeausführung durchführen. (CVE-2024-31459)

Es wurde entdeckt, dass Cacti die Daten, die in der Datei "automation_tree_rules.php" gespeichert sind, nicht richtig validiert hat.
der Datei "automation_tree_rules.php" gespeichert sind. Ein entfernter Angreifer könnte dieses Problem möglicherweise ausnutzen
SQL-Injection-Angriffe durchführen. Dieses Problem betraf nur Ubuntu
24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS und Ubuntu 18.04 LTS.
(CVE-2024-31460)

Es wurde entdeckt, dass Cacti das Benutzerpasswort nicht richtig verifiziert.
Ein Angreifer könnte dieses Problem ausnutzen, um die Authentifizierung zu umgehen.
Mechanismus zu umgehen. Dieses Problem betrifft nur Ubuntu 24.04 LTS, Ubuntu 22.04 LTS,
Ubuntu 20.04 LTS und Ubuntu 18.04 LTS. (CVE-2024-34360)

Reduzieren Sie Ihr Sicherheitsrisiko
Ubuntu Pro bietet eine zehnjährige Sicherheitsabdeckung für mehr als 25.000 Pakete in den Main und Universe Repositories und ist für bis zu fünf Rechner kostenlos.

Erfahren Sie mehr über Ubuntu Pro

Anweisungen zum Update
Das Problem kann behoben werden, indem Sie Ihr System auf die folgenden Paketversionen aktualisieren:

Ubuntu 24.04
cacti - 1.2.26+ds1-1ubuntu0.1

Version: 24.04 LTS Link
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Canonical Ubuntu-Server Updates

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad