让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-202001-823 | CVE编号 | CVE-2020-7106 |
发布时间 | 2020-01-15 | 更新时间 | 2020-05-06 |
漏洞类型 | 跨站脚本 | 漏洞来源 | N/A |
危险等级 | 中危 | 威胁类型 | 远程 |
厂商 | N/A |
Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。
Cacti 1.2.8版本中的多个文件存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码(多个文件包括:data_sources.php、color_templates_item.php、graphs.php、graph_items.php、lib/api_automation.php、user_admin.php和user_group_admin.php)。
目前厂商已发布升级了Cacti 跨站脚本漏洞的补丁,Cacti 跨站脚本漏洞的补丁获取链接:
https://github.com/Cacti/cacti/issues/3191
来源:github.com
来源:MLIST
链接:https://lists.debian.org/debian-lts-announce/2020/01/msg00014.html
来源:lists.debian.org
链接:https://lists.debian.org/debian-lts-announce/2020/01/msg00014.html
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/156824/Gentoo-Linux-Security-Advisory-202003-40.html
来源:nvd.nist.gov
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/Cacti-Cross-Site-Scripting-via-Color-Items-32169
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/Cacti-Cross-Site-Scripting-31361
暂无