| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في PhpMyAdmin 3.3.8.1/3.3.9.0. تتعلق المشكلة بوظيفة غير معروفة في الملف error.php. عند التلاعب ينتج البرمجة عبر المواقع. تحمل هذه الثغرة المعرف CVE-2010-4480. يمكن شن الهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في PhpMyAdmin 3.3.8.1/3.3.9.0. تتعلق المشكلة بوظيفة غير معروفة في الملف error.php. عند التلاعب ينتج البرمجة عبر المواقع. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-79. المشكلة تمت مشاركتها بتاريخ 06/12/2010 بواسطة emgent white_sheep and scox (موقع إلكتروني). يمكنك تنزيل التنبيه من vupen.com.
تحمل هذه الثغرة المعرف CVE-2010-4480. تمت إحالة الـ سي في أي07/12/2010. يمكن شن الهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. اسلوب الهجوم المستخدم يسمىT1059.007 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها إثبات المفهوم. يمكن تحميل الاستغلال من exploit-db.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان53214(Fedora 14 : phpMyAdmin-3.3.10-1.fc14 (2011-3737)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. تم إسناده إلى عائلة Fedora Local Security Checks. اعتماداً على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق12473 (PhpMyAdmin Multiple Vulnerabilities (PMASA-2010-9, PMASA-2010-10)).
تحديث النسخة إلى إصدار3.3.8.1 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 45633), Secunia (SA42485), Vulnerability Center (SBV-28989) , Tenable (53214).
منتج
النوع
الأسم
النسخة
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.3VulDB الدرجة المؤقتة للميتا: 3.9
VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 3.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: emgent white_sheep/scox
تحميل: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 53214
Nessus الأسم: Fedora 14 : phpMyAdmin-3.3.10-1.fc14 (2011-3737)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
OpenVAS ID: 68980
OpenVAS الأسم: Debian Security Advisory DSA 2139-1 (phpmyadmin)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
ترقية: PhpMyAdmin 3.3.8.1
Fortigate IPS: 🔍
الجدول الزمني
06/12/2010 🔍06/12/2010 🔍
06/12/2010 🔍
07/12/2010 🔍
07/12/2010 🔍
08/12/2010 🔍
08/12/2010 🔍
10/12/2010 🔍
10/12/2010 🔍
10/01/2011 🔍
30/03/2011 🔍
19/03/2015 🔍
08/11/2025 🔍
المصادر
منتج: phpmyadmin.netاستشارة: dsa-2139⛔
باحث: emgent white_sheep, scox
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2010-4480 (🔍)
GCVE (CVE): GCVE-0-2010-4480
GCVE (VulDB): GCVE-100-55669
OVAL: 🔍
SecurityFocus: 45633 - phpMyAdmin Error Page Cross Site Scripting Vulnerability
Secunia: 42485 - PhpMyAdmin Spoofing Weakness and Information Disclosure, Not Critical
OSVDB: 69684 - PhpMyAdmin error.php BBcode Tag XSS
Vulnerability Center: 28989 - PhpMyAdmin 3.3.8.1 Error.php Allows Cross Site Scripting via a Crafted BBcode Tag, Medium
Vupen: ADV-2010-3133
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 19/03/2015 02:37 PMتم التحديث: 08/11/2025 01:51 AM
التغييرات: 19/03/2015 02:37 PM (70), 13/03/2017 08:22 AM (20), 06/10/2021 01:50 PM (3), 06/10/2021 01:55 PM (1), 06/10/2021 02:01 PM (1), 08/11/2025 01:51 AM (14)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق