CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
3.4 | $0-$5k | 0.00 |
phpMyAdmin ist eine freie PHP-Applikation zur Administration von MySQL-Datenbanken. Die Administration erfolgt über HTTP mit einem Browser. Daher können auch Datenbanken auf fremden Rechnern über eine Netzwerkverbindung oder über das Internet administriert werden. Für die Nutzung des Programms sind keine Kenntnisse in SQL notwendig, da die Applikation nach dem WYSIWYG-Verfahren arbeitet. Gemäss eines Advisories von Masako Oono existiert ein Fehler in der Library-Funktion PMA_escapeJsString(), die zur Bereinigung von Zeichenketten genutzt wird. Durch den Fehler wird es möglich, beliebigen Inhalt im Kontext der Zielapplikation zur Ausführung zu bringen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (45334) und Tenable (35010) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 3835.
Für den Vulnerability Scanner Nessus wurde am 03.12.2008 ein Plugin mit der ID 35010 (Debian DSA-1675-1 : phpmyadmin - insufficient input sanitising) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt.
Und noch eine Schwachstelle in phpMyAdmin: Auch hier gilt die Empfehlung der vorhergehenden Lücke: Alsbald möglich sollte ein Update auf die aktuellste Version angestrebt werden.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.7VulDB Meta Temp Score: 3.4
VulDB Base Score: 3.7
VulDB Temp Score: 3.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-79 / CWE-74 / CWE-707
ATT&CK: T1059.007
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 35010
Nessus Name: Debian DSA-1675-1 : phpmyadmin - insufficient input sanitising
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 61938
OpenVAS Name: Debian Security Advisory DSA 1675-1 (phpmyadmin)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: phpmyadmin.net
Timeline
23.09.2008 🔍23.09.2008 🔍
23.09.2008 🔍
30.09.2008 🔍
30.09.2008 🔍
30.09.2008 🔍
17.10.2008 🔍
30.11.2008 🔍
02.12.2008 🔍
03.12.2008 🔍
07.12.2008 🔍
16.03.2021 🔍
Quellen
Produkt: phpmyadmin.netAdvisory: phpmyadmin.net
Person: Masako Oono
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2008-4326 (🔍)
OVAL: 🔍
X-Force: 45334
Vulnerability Center: 20139 - phpMyAdmin < 2.11.9.2 with Internet Explorer Remote XSS Protection Bypass, Medium
SecurityFocus: 31327
Secunia: 32954 - Debian update for phpmyadmin, Less Critical
OSVDB: 48480 - phpMyAdmin libraries/js_escape.lib.php PMA_escapeJsString() Function MSIE Nul Byte XSS
Vupen: ADV-2008-2657
Siehe auch: 🔍
Eintrag
Erstellt: 17.10.2008 13:20Aktualisierung: 16.03.2021 19:33
Anpassungen: 17.10.2008 13:20 (80), 03.07.2017 09:09 (9), 16.03.2021 19:27 (4), 16.03.2021 19:33 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.