<html><head><meta http-equiv="Content-Type" content="text/html; charset=us-ascii"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;" class=""><div class="">Hello Everyone,</div><div class=""><br class=""></div><div class="">If anyone is using CACTI as your monitoring tool, then please check the link below. You might need to patch it before its too late. </div><div class=""><br class=""></div><div class=""><span style="caret-color: rgb(49, 59, 69); color: rgb(49, 59, 69); font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", "Noto Sans", Helvetica, Arial, sans-serif, "Apple Color Emoji", "Segoe UI Emoji"; font-size: 14px; background-color: rgb(255, 255, 255);" class="">A command injection vulnerability allows an unauthenticated user to execute arbitrary code on a server running Cacti, if a specific data source was selected for any monitored device.</span></div><div class=""><br class=""></div><a href="https://github.com/Cacti/cacti/security/advisories/GHSA-6p93-p743-35gf" class="">https://github.com/Cacti/cacti/security/advisories/GHSA-6p93-p743-35gf</a><div class=""><br class=""></div><div class=""><br class="">
<br class=""></div><div class=""><br class=""></div><div class="">Regards,</div><div class="">Kijush</div></body></html>