Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-50569
Vulnerability from cvelistv5
DO NOT USE THIS CVE RECORD. Consult IDs: CVE-2023-50250. Reason: This record is a reservation duplicate of CVE-2023-50250. Notes: All CVE users should reference CVE-2023-50250 instead of this record. All references and descriptions in this record have been removed to prevent accidental usage.
Show details on NVD website{ "containers": { "cna": { "providerMetadata": { "dateUpdated": "2024-08-15T16:03:42.279606", "orgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca", "shortName": "mitre" }, "rejectedReasons": [ { "lang": "en", "value": "DO NOT USE THIS CVE RECORD. Consult IDs: CVE-2023-50250. Reason: This record is a reservation duplicate of CVE-2023-50250. Notes: All CVE users should reference CVE-2023-50250 instead of this record. All references and descriptions in this record have been removed to prevent accidental usage." } ] } }, "cveMetadata": { "assignerOrgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca", "assignerShortName": "mitre", "cveId": "CVE-2023-50569", "datePublished": "2023-12-22T00:00:00", "dateRejected": "2024-08-15T00:00:00", "dateReserved": "2023-12-11T00:00:00", "dateUpdated": "2024-08-15T16:03:42.279606", "state": "REJECTED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2023-50569\",\"sourceIdentifier\":\"cve@mitre.org\",\"published\":\"2023-12-22T11:15:07.840\",\"lastModified\":\"2024-08-15T16:15:17.360\",\"vulnStatus\":\"Rejected\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Rejected reason: DO NOT USE THIS CVE RECORD. Consult IDs: CVE-2023-50250. Reason: This record is a reservation duplicate of CVE-2023-50250. Notes: All CVE users should reference CVE-2023-50250 instead of this record. All references and descriptions in this record have been removed to prevent accidental usage.\"}],\"metrics\":{},\"references\":[]}}" } }
ghsa-2896-2qh4-gww9
Vulnerability from github
Published
2023-12-22 12:31
Modified
2023-12-29 06:30
Severity ?
Details
Reflected Cross Site Scripting (XSS) vulnerability in Cacti v1.2.25, allows remote attackers to escalate privileges when uploading an xml template file via templates_import.php.
{ "affected": [], "aliases": [ "CVE-2023-50569" ], "database_specific": { "cwe_ids": [ "CWE-79" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2023-12-22T11:15:07Z", "severity": "MODERATE" }, "details": "Reflected Cross Site Scripting (XSS) vulnerability in Cacti v1.2.25, allows remote attackers to escalate privileges when uploading an xml template file via templates_import.php.", "id": "GHSA-2896-2qh4-gww9", "modified": "2023-12-29T06:30:29Z", "published": "2023-12-22T12:31:52Z", "references": [ { "type": "WEB", "url": "https://github.com/Cacti/cacti/security/advisories/GHSA-xwqc-7jc4-xm73" }, { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-50569" }, { "type": "WEB", "url": "https://gist.github.com/ISHGARD-2/a6b57de899f977e2af41780e7428b4bf" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N", "type": "CVSS_V3" } ] }
gsd-2023-50569
Vulnerability from gsd
Modified
2023-12-13 01:20
Details
Reflected Cross Site Scripting (XSS) vulnerability in Cacti v1.2.25, allows remote attackers to escalate privileges when uploading an xml template file via templates_import.php.
Aliases
Aliases
{ "GSD": { "alias": "CVE-2023-50569", "id": "GSD-2023-50569" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2023-50569" ], "details": "Reflected Cross Site Scripting (XSS) vulnerability in Cacti v1.2.25, allows remote attackers to escalate privileges when uploading an xml template file via templates_import.php.", "id": "GSD-2023-50569", "modified": "2023-12-13T01:20:31.436417Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "cve@mitre.org", "ID": "CVE-2023-50569", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "n/a", "version": { "version_data": [ { "version_value": "n/a" } ] } } ] }, "vendor_name": "n/a" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "Reflected Cross Site Scripting (XSS) vulnerability in Cacti v1.2.25, allows remote attackers to escalate privileges when uploading an xml template file via templates_import.php." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "n/a" } ] } ] }, "references": { "reference_data": [ { "name": "https://gist.github.com/ISHGARD-2/a6b57de899f977e2af41780e7428b4bf", "refsource": "MISC", "url": "https://gist.github.com/ISHGARD-2/a6b57de899f977e2af41780e7428b4bf" }, { "name": "https://github.com/Cacti/cacti/security/advisories/GHSA-xwqc-7jc4-xm73", "refsource": "MISC", "url": "https://github.com/Cacti/cacti/security/advisories/GHSA-xwqc-7jc4-xm73" } ] } }, "nvd.nist.gov": { "cve": { "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:a:cacti:cacti:1.2.25:*:*:*:*:*:*:*", "matchCriteriaId": "EF5814EC-CFCB-4066-9260-FF78B45E2089", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "descriptions": [ { "lang": "en", "value": "Reflected Cross Site Scripting (XSS) vulnerability in Cacti v1.2.25, allows remote attackers to escalate privileges when uploading an xml template file via templates_import.php." }, { "lang": "es", "value": "Vulnerabilidad de Cross Site Scripting (XSS) reflejado en Cacti v1.2.25, permite a atacantes remotos escalar privilegios al cargar un archivo de plantilla xml a trav\u00e9s de templates_import.php." } ], "id": "CVE-2023-50569", "lastModified": "2023-12-29T06:23:17.293", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.1, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "CHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N", "version": "3.1" }, "exploitabilityScore": 2.8, "impactScore": 2.7, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2023-12-22T11:15:07.840", "references": [ { "source": "cve@mitre.org", "tags": [ "Exploit", "Third Party Advisory" ], "url": "https://gist.github.com/ISHGARD-2/a6b57de899f977e2af41780e7428b4bf" }, { "source": "cve@mitre.org", "tags": [ "Exploit", "Vendor Advisory" ], "url": "https://github.com/Cacti/cacti/security/advisories/GHSA-xwqc-7jc4-xm73" } ], "sourceIdentifier": "cve@mitre.org", "vulnStatus": "Analyzed", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-79" } ], "source": "nvd@nist.gov", "type": "Primary" } ] } } } }
wid-sec-w-2023-3221
Vulnerability from csaf_certbund
Published
2023-12-26 23:00
Modified
2024-05-21 22:00
Summary
Cacti: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Cacti ist ein grafisches Frontend zur Visualisierung von statistischen Daten, erfasst durch die Round Robin Database rrdtool.
Angriff
Ein entfernter, anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in Cacti ausnutzen, um vertrauliche Informationen offenzulegen, Dateien zu manipulieren und beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder XSS-Angriffe durchzuführen.
Betroffene Betriebssysteme
- Linux
- MacOS X
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Cacti ist ein grafisches Frontend zur Visualisierung von statistischen Daten, erfasst durch die Round Robin Database rrdtool.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in Cacti ausnutzen, um vertrauliche Informationen offenzulegen, Dateien zu manipulieren und beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder XSS-Angriffe durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- MacOS X\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-3221 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-3221.json" }, { "category": "self", "summary": "WID-SEC-2023-3221 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-3221" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2024-1915 vom 2024-02-06", "url": "https://alas.aws.amazon.com/ALAS-2024-1915.html" }, { "category": "external", "summary": "Cacti Changelog Information vom 2023-12-26", "url": "https://www.cacti.net/info/changelog/1.2.26" }, { "category": "external", "summary": "Red Hat Bugzilla Security Notification vom 2023-12-26", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2255601" }, { "category": "external", "summary": "Red Hat Bugzilla Security Notification vom 2023-12-26", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2255605" }, { "category": "external", "summary": "Red Hat Bugzilla Security Notification vom 2023-12-26", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2255645" }, { "category": "external", "summary": "Red Hat Bugzilla Security Notification vom 2023-12-26", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2255666" }, { "category": "external", "summary": "Debian Security Advisory DLA-3765 vom 2024-03-18", "url": "https://lists.debian.org/debian-lts-announce/2024/03/msg00018.html" }, { "category": "external", "summary": "Debian Security Advisory DSA-5646 vom 2024-03-24", "url": "https://lists.debian.org/debian-security-announce/2024/msg00054.html" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-EPEL-2024-17176C2215 vom 2024-05-22", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2024-17176c2215" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-EPEL-2024-D0445178A9 vom 2024-05-22", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2024-d0445178a9" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-EPEL-2024-4EA9DDC0F7 vom 2024-05-22", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2024-4ea9ddc0f7" } ], "source_lang": "en-US", "title": "Cacti: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-05-21T22:00:00.000+00:00", "generator": { "date": "2024-08-15T18:03:11.027+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-3221", "initial_release_date": "2023-12-26T23:00:00.000+00:00", "revision_history": [ { "date": "2023-12-26T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-02-05T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2024-03-18T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-03-24T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-05-21T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Fedora aufgenommen" } ], "status": "final", "version": "5" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Fedora Linux", "product": { "name": "Fedora Linux", "product_id": "74185", "product_identification_helper": { "cpe": "cpe:/o:fedoraproject:fedora:-" } } } ], "category": "vendor", "name": "Fedora" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c1.2.26", "product": { "name": "Open Source Cacti \u003c1.2.26", "product_id": "T031821" } } ], "category": "product_name", "name": "Cacti" } ], "category": "vendor", "name": "Open Source" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-49084", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Cacti. Dieser Fehler besteht in der Datei link.php aufgrund einer unzureichenden Verarbeitung des Pfades der Include-Datei. Ein entfernter, authentifizierter Angreifer kann diese Schwachstelle zur Ausf\u00fchrung von beliebigem Code auf dem Server ausnutzen." } ], "product_status": { "known_affected": [ "2951", "398363", "74185" ] }, "release_date": "2023-12-26T23:00:00.000+00:00", "title": "CVE-2023-49084" }, { "cve": "CVE-2023-49085", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Cacti. Diese Fehler bestehen aufgrund eines SQL Injection Problems in der SNMP Notification Receivers Funktion und in der pollers.php Datei. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Dateien zu manipulieren und beliebigen Code auszuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "398363", "74185" ] }, "release_date": "2023-12-26T23:00:00.000+00:00", "title": "CVE-2023-49085" }, { "cve": "CVE-2023-51448", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Cacti. Diese Fehler bestehen aufgrund eines SQL Injection Problems in der SNMP Notification Receivers Funktion und in der pollers.php Datei. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Dateien zu manipulieren und beliebigen Code auszuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "398363", "74185" ] }, "release_date": "2023-12-26T23:00:00.000+00:00", "title": "CVE-2023-51448" }, { "cve": "CVE-2023-49086", "notes": [ { "category": "description", "text": "In Cacti existieren mehrere Cross-Site Scripting Schwachstellen. HTML und Script-Eingaben werden in mehrere php-Komponenten nicht ordnungsgem\u00e4\u00df \u00fcberpr\u00fcft, bevor sie an den Benutzer zur\u00fcckgegeben werden. Ein entfernter, anonymer Angreifer kann durch Ausnutzung dieser Schwachstellen beliebigen HTML- und Script-Code durch den Browser des Benutzers im Kontext der betroffenen Seite ausf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "2951", "398363", "74185" ] }, "release_date": "2023-12-26T23:00:00.000+00:00", "title": "CVE-2023-49086" }, { "cve": "CVE-2023-50569", "notes": [ { "category": "description", "text": "In Cacti existieren mehrere Cross-Site Scripting Schwachstellen. HTML und Script-Eingaben werden in mehrere php-Komponenten nicht ordnungsgem\u00e4\u00df \u00fcberpr\u00fcft, bevor sie an den Benutzer zur\u00fcckgegeben werden. Ein entfernter, anonymer Angreifer kann durch Ausnutzung dieser Schwachstellen beliebigen HTML- und Script-Code durch den Browser des Benutzers im Kontext der betroffenen Seite ausf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "2951", "398363", "74185" ] }, "release_date": "2023-12-26T23:00:00.000+00:00", "title": "CVE-2023-50569" }, { "cve": "CVE-2023-49088", "notes": [ { "category": "description", "text": "In Cacti existieren mehrere Cross-Site Scripting Schwachstellen. HTML und Script-Eingaben werden in templates_import.php und database nicht ordnungsgem\u00e4\u00df \u00fcberpr\u00fcft, bevor sie an den Benutzer zur\u00fcckgegeben werden. Ein entfernter, authentifiziert Angreifer kann durch Ausnutzung dieser Schwachstellen beliebigen HTML- und Script-Code durch den Browser des Benutzers im Kontext der betroffenen Seite ausf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "2951", "398363", "74185" ] }, "release_date": "2023-12-26T23:00:00.000+00:00", "title": "CVE-2023-49088" }, { "cve": "CVE-2023-50250", "notes": [ { "category": "description", "text": "In Cacti existieren mehrere Cross-Site Scripting Schwachstellen. HTML und Script-Eingaben werden in templates_import.php und database nicht ordnungsgem\u00e4\u00df \u00fcberpr\u00fcft, bevor sie an den Benutzer zur\u00fcckgegeben werden. Ein entfernter, authentifiziert Angreifer kann durch Ausnutzung dieser Schwachstellen beliebigen HTML- und Script-Code durch den Browser des Benutzers im Kontext der betroffenen Seite ausf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "2951", "398363", "74185" ] }, "release_date": "2023-12-26T23:00:00.000+00:00", "title": "CVE-2023-50250" } ] }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.