Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en PhpMyAdmin |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de privilegios |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | GNU/Linux |
Software afectado | PhpMyAdmin < 2.11.9.1 |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en PhpMyAdmin. Las vulnerabilidades son descritas a continuación: - CVE-2008-3197: Se ha descubierto una vulnerabilidad de tipo Cross-Site Request Forgery en PhpMyAdmin en versiones anteriores a la 2.11.7.1. Un atacante remoto podría crear bases de datos o cambiar la codificación de caracteres de la conexión a la base de datos mediante un enlace o una etiqueta de imagen especialmente diseñados en el parámetro "db" de la funcionalidad del fichero "db_create.php" o en los parámetros "convcharset" y "collation_collection". - CVE-2008-3456: Se ha descubierto una vulnerabilidad de tipo Cross-Site Framing en PhpMyAdmin en versiones anteriores a la 2.11.8. La vulnerabilidad reside al no impedir suficientemente en sus páginas la utilización de frames que apunten a otros dominios. Un atacante remoto podría realizar ataques de "spoofing" o "phising" mediante un ataque de tipo Cross-Site Framing. - CVE-2008-3457: Se ha descubierto una vulnerabilidad de tipo Cross-Site Scripting en versiones anteriores a la 2.11.8. La vulnerabilidad reside en un error en el fichero "setup.php". Un atacante remoto podría inyectar código arbitrario javaScript o HTML mediante argumentos de configuración especialmente diseñados. Es necesario que el atacante pueda modificar el fichero "config/config.inc.php". - CVE-2008-4096: Se ha descubierto una vulnerabilidad en versiones anteriores a la 2.11.9.1. La vulnerabilidad reside en un error en el fichero "libraries/database_interface.lib.php". Un atacante local podría ejecutar código arbitrario mediante una petición al fichero "server_databases.php" con un valor en el parámetro "sort_by" que contenga secuencias PHP que serán procesadas por la función "create_function". Existen pruebas de concepto para las cuatro vulnerabilidades. |
|
Solución |
|
Actualización de software Debian (DSA-1641-1) Debian Linux 4.0 Source http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-8.dsc http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-8.diff.gz http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1.orig.tar.gz Arquitectura independiente http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-8_all.deb Suse Linux Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux. |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2008-3197 CVE-2008-3456 CVE-2008-3457 CVE-2008-4096 |
BID | 31188 |
Recursos adicionales |
|
phpMyAdmin Security Announcement (PMASA-2008-5) http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-5 phpMyAdmin Security Announcement (PMASA-2008-6) http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-6 phpMyAdmin Security Announcement (PMASA-2008-7) http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-7 Debian Security Advisory (DSA-1641-1) http://lists.debian.org/debian-security-announce/2008/msg00230.html SUSE Security Advisory (SUSE-SR:2008:026) http://www.novell.com/linux/security/advisories/2008_26_sr.html SUSE Security Advisory (SUSE-SR:2009:003) http://www.novell.com/linux/security/advisories/2009_3_sr.html |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2008-09-22 |
1.1 | Aviso emitido por Suse (SUSE-SR:2008:026) | 2008-12-05 |
1.2 | Aviso emitido por Suse (SUSE-SR:2009:003) | 2009-02-06 |