phpMyAdmin unspezifizierte Cross-Site Scripting Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

phpMyAdmin ist eine freie PHP-Applikation zur Administration von MySQL-Datenbanken. Die Administration erfolgt über HTTP mit einem Browser. Daher können auch Datenbanken auf fremden Rechnern über eine Netzwerkverbindung oder über das Internet administriert werden. Für die Nutzung des Programms sind keine Kenntnisse in SQL notwendig, da die Applikation nach dem WYSIWYG-Verfahren arbeitet. Tim Starling der Wikimedia Foundation entdeckte verschiedene Schwachstellen bezüglich Dateien im "Libraries" Verzeichnis, wo nicht näher spezifzierte Dateien Eingaben entgegennehmen und vor erneuter Ausgabe nicht korrekt validieren. Dadurch kann ein Angreifer möglicherweise beliebigen Scriptcode im Kontext des ausführenden Browsers ausführen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (43320) und Tenable (33375) dokumentiert.

Für den Vulnerability Scanner Nessus wurde am 02.07.2008 ein Plugin mit der ID 33375 (FreeBSD : phpmyadmin -- XSS Vulnerabilities (e285a1f4-4568-11dd-ae96-0030843d3802)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet und im Kontext l ausgeführt.

phpMyAdmin zählt heute zu den Standardapplikationen, die im Websektor gern genutzt werden. Entsprechend sollte auch im Fall der vorliegenden Schwachstelle das zur Verfügung gestellte Update zeitnah eingespielt werden.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 33375
Nessus Name: FreeBSD : phpmyadmin -- XSS Vulnerabilities (e285a1f4-4568-11dd-ae96-0030843d3802)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 63304
OpenVAS Name: SuSE Security Summary SUSE-SR:2009:003
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: phpmyadmin.net

Timelineinfo

23.06.2008 🔍
24.06.2008 +1 Tage 🔍
24.06.2008 +0 Tage 🔍
24.06.2008 +0 Tage 🔍
24.06.2008 +0 Tage 🔍
28.06.2008 +3 Tage 🔍
02.07.2008 +4 Tage 🔍
02.07.2008 +0 Tage 🔍
02.07.2008 +0 Tage 🔍
02.07.2008 +0 Tage 🔍
26.01.2009 +208 Tage 🔍
26.08.2019 +3864 Tage 🔍

Quelleninfo

Produkt: phpmyadmin.net

Advisory: phpmyadmin.net
Person: Tim Starling
Firma: Wikimedia
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-2960 (🔍)
X-Force: 43320 - phpMyAdmin library files cross-site scripting, Medium Risk
Vulnerability Center: 20646 - phpMyAdmin < 2.11.7 libraries/ Scripts Cross-Site Scripting (XSS) Vulnerability, Low
Secunia: 30813
OSVDB: 46511 - phpMyAdmin /libraries Multiple Scripts Unspecified XSS
Vupen: ADV-2008-1904

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 24.06.2008 15:39
Aktualisierung: 26.08.2019 09:44
Anpassungen: 24.06.2008 15:39 (90), 26.08.2019 09:44 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!