phpMyAdmin 2.6.1-rc1 Upload erweiterte Leserechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.4$0-$5k0.00

Zusammenfassunginfo

Eine als problematisch eingestufte Schwachstelle wurde in phpMyAdmin festgestellt. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Upload Handler. Durch Beeinflussen mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2004-1147 statt. Ein Angriff ist aus der Distanz möglich. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

phpMyAdmin ist eine beliebte Web-Oberfläche für die SQL-Administration. Nicolas Gregoire von Exaprobe entdeckte zwei Sicherheitslücken in phpMyAdmin bis 2.6.1-rc1. Durch eine SQL-Injection bei den jeweiligen Eingabefeldern ist es unter Umständen möglich, über die Upload-Funktion Dateien anzeigen zu lassen. Zum Zweck eines erfolgreichen Angriffs muss der PHP Safe Mode ausgeschaltet und $cfg['UploadDir'] definiert sein. Der Fehler wurde in phpMyAdmin 2.6.1-rc1 behoben. Als Workaround wird empfohlen, nur vertrauenswürdigen Benutzern Zugriff auf die phpMyAdmin-Oberfläche zu gewähren und unerwünschte Zugriffe zusätzlich mittels Firewalling zu verhindern. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18441), Exploit-DB (24817), Tenable (16006), SecurityFocus (BID 11886†) und OSVDB (12330†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-1030 und VDB-23716. Be aware that VulDB is the high quality source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 20.12.2004 ein Plugin mit der ID 16006 (GLSA-200412-19 : phpMyAdmin: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt.

Eingabeungültigkeiten sind grundsätzlich eine der grössten Unannehmblichkeiten im modernen Web-Betrieb. Von Glück darf man in diesem Falle sprechen, da die Schwachstelle nur legitimen Benutzern zugänglich ist. Auf Multiuser- oder gemieteten Systemen (z.B. Ohne Shell-Zugriff) kann sich die Sicherheitslücke aber durchaus als kritisch erweisen. Nämlich dann, wenn ein vermeintlich legitimer Benutzer seine Rechte unweigerlich ausweitet.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.4

VulDB Base Score: 3.7
VulDB Temp Score: 3.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 16006
Nessus Name: GLSA-200412-19 : phpMyAdmin: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 54778
OpenVAS Name: Gentoo Security Advisory GLSA 200412-19 (phpmyadmin)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: phpmyadmin.net

Timelineinfo

06.12.2004 🔍
13.12.2004 +7 Tage 🔍
13.12.2004 +0 Tage 🔍
13.12.2004 +0 Tage 🔍
13.12.2004 +0 Tage 🔍
13.12.2004 +0 Tage 🔍
13.12.2004 +0 Tage 🔍
14.12.2004 +0 Tage 🔍
15.12.2004 +1 Tage 🔍
19.12.2004 +4 Tage 🔍
19.12.2004 +0 Tage 🔍
20.12.2004 +1 Tage 🔍
10.01.2005 +21 Tage 🔍
29.05.2025 +7444 Tage 🔍

Quelleninfo

Produkt: phpmyadmin.net

Advisory: exaprobe.com
Person: Nicolas Gregoire
Firma: Exaprobe
Status: Bestätigt

CVE: CVE-2004-1147 (🔍)
GCVE (CVE): GCVE-0-2004-1147
GCVE (VulDB): GCVE-100-1031
X-Force: 18441 - phpMyAdmin command execute, High Risk
SecurityFocus: 11886 - phpMyAdmin Multiple Remote Vulnerabilities
Secunia: 13424 - phpMyAdmin Two Vulnerabilities, Highly Critical
OSVDB: 12330 - phpMyAdmin External Transformations Remote Command Execution
Vulnerability Center: 6566 - Code Execution in phpMyAdmin < 2.6.1 -rc1 via Shell Metacharacters, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 15.12.2004 16:50
Aktualisierung: 29.05.2025 14:46
Anpassungen: 15.12.2004 16:50 (93), 30.06.2019 12:45 (7), 29.05.2025 14:46 (19)
Komplett: 🔍
Cache ID: 216:C20:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!