----- Original Message ----- From: <notic...@hispasec.com>
To: <unaal...@hispasec.com>
Sent: Tuesday, January 10, 2012 5:47 AM
Subject: una-al-dia (09/01/2012) Debian actualiza su paquete Cacti para corregir vulnerabilidades de hace dos años


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

-------------------------------------------------------------------
 Hispasec - una-al-día                                  09/01/2012
 Todos los días una noticia de seguridad          www.hispasec.com
 Síguenos en Twitter: http://twitter.com/unaaldia
-------------------------------------------------------------------

Debian actualiza su paquete Cacti para corregir vulnerabilidades de
hace dos años
-------------------------------------------------------------------

Debian ha publicado un nuevo paquete de Cacti que corrige cinco
vulnerabilidades encontradas en 2010 y 2011.

Cacti es un software especialmente diseñado para crear gráficas de
monitorización mediante los datos obtenidos por diferentes herramientas
que emplean el estándar RRDtool. Es uno de los sistemas de creación de
gráficas más empleado en el mundo de la administración de sistemas y
puede encontrarse como parte fundamental de otros programas.

Las vulnerabilidades corregidas con esta actualización son:

* CVE-2010-1644: Corrige múltiples vulnerabilidades de cross site
scripting. Un atacante remoto podría inyectar código arbitrario a través
de los parámetros "hostname" y "description" pasados al fichero host.php
o a través del parámetro "host_id" del fichero "data_sources.php".

* CVE-2010-1645: Corrige un error por el que administrador remoto
autenticado podría ejecutar comandos arbitrarios mediante metacaracteres
de shell.

* CVE-2010-2543: Corrige un error en el fichero "top_graph_header.php"
por el que un atacante remoto podría ejecutar scripts a través del
parámetro "graph_start".

* CVE-2010-2545: Corrige errores de cross site scripting.

* CVE-2011-4824: Existe un error en la comprobación de los datos pasados
a través del parámetro "login_username" del fichero "auth_login.php" que
permitiría a un atacante remoto ejecutar sentencias SQL especialmente
manipuladas.

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2012/01/debian-actualiza-su-paquete-cacti-para.html#comments

Más información:

DSA-2384-1 cacti -- several vulnerabilities
http://www.debian.org/security/2012/dsa-2384


Borja Luaces
blua...@hispasec.com


Tal día como hoy:
-----------------

09/01/2011: Corregido el fallo de la "constante" en PHP
   http://www.hispasec.com/unaaldia/4460

09/01/2010: Actualización crítica para Adobe Illustrator
   http://www.hispasec.com/unaaldia/4095

09/01/2009: Ejecución de código a través del plugin gen_msn de Winamp
   http://www.hispasec.com/unaaldia/3730

09/01/2008: Nuevos contenidos en la Red Temática CriptoRed (diciembre de 2007)
   http://www.hispasec.com/unaaldia/3364

09/01/2007: Cuatro boletines de seguridad de Microsoft en enero
   http://www.hispasec.com/unaaldia/2999

09/01/2006: Múltiples vulnerabilidades en Lotus Domino
   http://www.hispasec.com/unaaldia/2634

09/01/2005: Vulnerabilidades en SOLDNER
   http://www.hispasec.com/unaaldia/2269

09/01/2004: Gusanos con talón de Aquiles
   http://www.hispasec.com/unaaldia/1902

09/01/2003: Versiones del gusano Lirva (alias Avril, Avron, Naith)
   http://www.hispasec.com/unaaldia/1537

09/01/2002: Rebrote del falso virus "Sulfnbk.exe"
   http://www.hispasec.com/unaaldia/1172

09/01/2001: Grave vulnerabilidad en servidores Oracle
   http://www.hispasec.com/unaaldia/807

09/01/2000: Mitos sobre ICMP
   http://www.hispasec.com/unaaldia/439

09/01/1999: Un nuevo troyano roba información
   http://www.hispasec.com/unaaldia/74


-------------------------------------------------------------------
 Claves PGP en http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
 Bajas:   mailto:unaaldia-requ...@hispasec.com?subject=unsubscribe
 Altas:   mailto:unaaldia-requ...@hispasec.com?subject=subscribe
-------------------------------------------------------------------
 (c) 2012 Hispasec               http://www.hispasec.com/copyright
-------------------------------------------------------------------

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (MingW32)

iQEcBAEBAgAGBQJPDCP4AAoJEI/UizGiFA4PeQYH/0ew96XbwEu3R3IhhsfaySZO
7ZL+6hwrIr944aArYwf1VIcBC9pa9bQk5cxrPkDKn6EALIcAjxPufLfmrDWe4fPG
6RC1mBlV/PDi7ZiwBjcRp2L+sRsPfn0VNjWLuSFgID/3EoUdxV+DSGgrDKIqGjrJ
WQi/KH+fpBnUcW03PG/H/ANyX82mAAsPPx8rXCEIMYzB8Dw4tiWmCbv8I+GAEEem
CFYKAXcNAuKPifRbeMxnYWo44je6t+inkNATnhYEAlLgV+WlCUg3pY/Ym7R8A7rP
9i1WDlTJ0bkK7X/ZfdlSS98CWQ2InkKvMNg1GQrs5PIwePg0YRJuY9AWdRsFh0U=
=62XG
-----END PGP SIGNATURE-----




______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a