phpMyAdmin حتى 4.0.10.12/4.4.15.2/4.5.3 Error Message الكشف عن المعلومات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.2$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في phpMyAdmin حتى 4.0.10.12/4.4.15.2/4.5.3. تتعلق المشكلة بوظيفة غير معروفة في المكون Error Message Handler. عند التلاعب ينتج الكشف عن المعلومات. تحمل هذه الثغرة المعرف CVE-2016-2038. يمكن شن الهجوم هذا عن بعد. لا يتوفر أي استغلال. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في phpMyAdmin حتى 4.0.10.12/4.4.15.2/4.5.3. تتعلق المشكلة بوظيفة غير معروفة في المكون Error Message Handler. عند التلاعب ينتج الكشف عن المعلومات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-200. المشكلة تمت مشاركتها بتاريخ 20/02/2016 بواسطة Emanuel Bronshtein (موقع إلكتروني). يمكنك تنزيل التنبيه من github.com.

تحمل هذه الثغرة المعرف CVE-2016-2038. تم إصدار CVE في 21/01/2016. يمكن شن الهجوم هذا عن بعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1592.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 88467. تم إسناده إلى عائلة FreeBSD Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق168491 (OpenSuSE Security Update for phpMyAdmin (openSUSE-SU-2016:0357-1)).

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 4.0.10.13, 4.4.15.3 , 4.5.4. يوصى بترقية العنصر المتأثر.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 82075), Vulnerability Center (SBV-56740) , Tenable (88467).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 5.2

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 5.3
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 88467
Nessus الأسم: FreeBSD : phpmyadmin -- Multiple full path disclosure vulnerabilities (5d6a204f-c60b-11e5-bf36-6805ca0b3d42)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 103230
OpenVAS الأسم: phpMyAdmin Multiple Vulnerabilities -01 Feb16
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: phpMyAdmin 4.0.10.13/4.4.15.3/4.5.4
تصحيح: github.com

الجدول الزمنيالمعلومات

21/01/2016 🔍
22/01/2016 +1 أيام 🔍
22/01/2016 +0 أيام 🔍
27/01/2016 +5 أيام 🔍
28/01/2016 +1 أيام 🔍
19/02/2016 +21 أيام 🔍
20/02/2016 +1 أيام 🔍
22/02/2016 +2 أيام 🔍
24/02/2016 +2 أيام 🔍
08/07/2022 +2325 أيام 🔍

المصادرالمعلومات

منتج: phpmyadmin.net

استشارة: 447c88f4884fe30a25d38c331c31d820a19f8c93
باحث: Emanuel Bronshtein
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2016-2038 (🔍)
GCVE (CVE): GCVE-0-2016-2038
GCVE (VulDB): GCVE-100-81037
SecurityFocus: 82075 - phpMyAdmin CVE-2016-2038 Multiple Unspecified Full Path Information Disclosure Vulnerabilities
Vulnerability Center: 56740 - phpMyAdmin Remote Information Disclosure via a Crafted Request, Medium

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 22/02/2016 02:59 PM
تم التحديث: 08/07/2022 09:22 AM
التغييرات: 22/02/2016 02:59 PM (66), 23/08/2018 08:25 AM (18), 08/07/2022 09:18 AM (4), 08/07/2022 09:22 AM (1)
كامل: 🔍
Cache ID: 216:3AF:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!