Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-06061

Опубликовано: 22 авг. 2023
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость функции cacti_ldap_auth() программного средства мониторинга сети Cacti связана с ошибками авторизации. Эксплуатация уязвимости может позволить нарушителю , действующему удаленно, обойти процедуру аутентификации

Вендор

The Cacti Group Inc.

Наименование ПО

Cacti

Версия ПО

1.2.19 (Cacti)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/Cacti/cacti/issues/5189

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 23%
0.00079
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
ubuntu
больше 2 лет назад

In Cacti 1.2.19, there is an authentication bypass in the web login functionality because of improper validation in the PHP code: cacti_ldap_auth() allows a zero as the password.

CVSS3: 5.3
nvd
больше 2 лет назад

In Cacti 1.2.19, there is an authentication bypass in the web login functionality because of improper validation in the PHP code: cacti_ldap_auth() allows a zero as the password.

CVSS3: 5.3
debian
больше 2 лет назад

In Cacti 1.2.19, there is an authentication bypass in the web login fu ...

CVSS3: 5.3
github
больше 2 лет назад

In Cacti 1.2.19, there is an authentication bypass in the web login functionality because of improper validation in the PHP code: cacti_ldap_auth() allows a zero as the password.

EPSS

Процентиль: 23%
0.00079
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2