Vulnerability Name: | CVE-2010-1645 (CCN-58859) |
Assigned: | 2010-05-21 |
Published: | 2010-05-21 |
Updated: | 2012-02-16 |
Summary: | Cacti before 0.8.7f, as used in Red Hat High Performance Computing (HPC) Solution and other products, allows remote authenticated administrators to execute arbitrary commands via shell metacharacters in (1) the FQDN field of a Device or (2) the Vertical Label field of a Graph Template.
|
CVSS v3 Severity: | 7.3 High (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L)Exploitability Metrics: | Attack Vector (AV): Network Attack Complexity (AC): Low Privileges Required (PR): None User Interaction (UI): None | Scope: | Scope (S): Unchanged
| Impact Metrics: | Confidentiality (C): Low Integrity (I): Low Availibility (A): Low |
|
CVSS v2 Severity: | 6.5 Medium (CVSS v2 Vector: AV:N/AC:L/Au:S/C:P/I:P/A:P) 4.8 Medium (Temporal CVSS v2 Vector: AV:N/AC:L/Au:S/C:P/I:P/A:P/E:U/RL:OF/RC:C)Exploitability Metrics: | Access Vector (AV): Network Access Complexity (AC): Low Authentication (Au): Single_Instance | Impact Metrics: | Confidentiality (C): Partial Integrity (I): Partial Availibility (A): Partial | 7.5 High (CCN CVSS v2 Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P) 5.5 Medium (CCN Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)Exploitability Metrics: | Access Vector (AV): Network Access Complexity (AC): Low Athentication (Au): None
| Impact Metrics: | Confidentiality (C): Partial Integrity (I): Partial Availibility (A): Partial |
|
Vulnerability Type: | CWE-20
|
Vulnerability Consequences: | Gain Access |
References: | Source: CCN Type: BugTraq Mailing List, Fri May 21 2010 Cacti Multiple Parameter Cross Site Scripting Vulnerabilities
Source: MITRE Type: CNA CVE-2010-1645
Source: CCN Type: SA41041 Red Hat High Performance Computing (HPC) Solution Multiple Vulnerabilities
Source: SECUNIA Type: Vendor Advisory 41041
Source: CONFIRM Type: UNKNOWN http://svn.cacti.net/viewvc?view=rev&revision=5778
Source: CONFIRM Type: UNKNOWN http://svn.cacti.net/viewvc?view=rev&revision=5782
Source: CONFIRM Type: UNKNOWN http://svn.cacti.net/viewvc?view=rev&revision=5784
Source: MISC Type: UNKNOWN http://www.bonsai-sec.com/en/research/vulnerabilities/cacti-os-command-injection-0105.php
Source: CCN Type: Cacti Web site Index of /downloads
Source: CONFIRM Type: UNKNOWN http://www.cacti.net/release_notes_0_8_7f.php
Source: DEBIAN Type: DSA-2384 cacti -- several vulnerabilities
Source: MANDRIVA Type: UNKNOWN MDVSA-2010:160
Source: CCN Type: OSVDB ID: 63972 Cacti Multiple Function Hostname Editing Arbitrary Shell Command Execution
Source: VUPEN Type: UNKNOWN ADV-2010-2132
Source: CONFIRM Type: UNKNOWN https://bugzilla.redhat.com/show_bug.cgi?id=609115
Source: XF Type: UNKNOWN cacti-device-label-command-execution(58859)
Source: REDHAT Type: UNKNOWN RHSA-2010:0635
|
Vulnerable Configuration: | Configuration 1: cpe:/a:cacti:cacti:0.5:-:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.6:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.6.1:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.6.2:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.6.3:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.6.4:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.6.5:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.6.6:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.6.7:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.6.8:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.6.8a:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.1:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.2:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.2a:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.3:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.3a:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.4:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.5:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.5a:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6a:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6b:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6c:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6d:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6f:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6g:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6h:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6i:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6j:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6k:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.7:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.7a:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.7b:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.7c:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.7d:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:*:*:*:*:*:*:*:* (Version <= 0.8.7e) Configuration CCN 1: cpe:/a:cacti:cacti:0.8.6:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.5a:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6d:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6c:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6e:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6g:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6i:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6j:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.7:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6h:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6f:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6b:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6a:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.5:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.4:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.3a:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.3:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.2a:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.2:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.1:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.7a:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.6k:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.7e:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.7b:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.7c:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.8.7d:*:*:*:*:*:*:*OR cpe:/a:cacti:cacti:0.6.7:*:*:*:*:*:*:*AND cpe:/o:mandrakesoft:mandrake_linux_corporate_server:4.0:*:*:*:*:*:*:*OR cpe:/o:mandrakesoft:mandrake_linux_corporate_server:4.0::x86_64:*:*:*:*:*OR cpe:/o:mandriva:enterprise_server:5:*:*:*:*:*:*:*OR cpe:/o:mandriva:enterprise_server:5:*:*:*:x86_64:*:*:*
Denotes that component is vulnerable |
Oval Definitions |
|
BACK |