phpMyAdmin convcharset Cross-Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als problematisch klassifizierte Schwachstelle in phpMyAdmin 2.x entdeckt. Betroffen davon ist eine unbekannte Funktion. Dank Manipulation des Arguments convcharset mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2007-6100 vorgenommen. Umgesetzt werden kann der Angriff über das Netzwerk. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

phpMyAdmin ist eine freie PHP-Applikation zur Administration von MySQL-Datenbanken. Die Administration erfolgt über HTTP mit einem Browser. Daher können auch Datenbanken auf fremden Rechnern über eine Netzwerkverbindung oder über das Internet administriert werden. Für die Nutzung des Programms sind keine Kenntnisse in SQL notwendig, da die Applikation nach dem WYSIWYG-Verfahren arbeitet. Tim Brown meldet eine Schwachstelle, bei der Eingaben an den Parameter convcharset in der Datei index.php nur unzureichend validiert werden und so einem Angreifer ermöglichen. beliebige XSS Attacken zu initiieren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (38601), Tenable (28316), SecurityFocus (BID 26513†), OSVDB (38835†) und Secunia (SA27748†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 26.11.2007 ein Plugin mit der ID 28316 (FreeBSD : phpmyadmin -- XSS (15485ae8-9848-11dc-9e48-0016179b2dd5)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet und im Kontext l ausgeführt.

phpMyAdmin hat sich längst zum meistgenutzten Administrationsfrontend für MySQL Datenbank gemausert - Grund genug, auftauchende Schwachstellen ernstzunehmen. Obschon Angreifer zur Ausnutzung der vorliegenden Schwachstelle gewisse Privilegien benötigen, dürften bereits in kurzer Zeit Exploits die Runde machen. Betroffene Administratoren sollten daher baldmöglichst das verfügbare Update einspielen.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 28316
Nessus Name: FreeBSD : phpmyadmin -- XSS (15485ae8-9848-11dc-9e48-0016179b2dd5)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 58757
OpenVAS Name: FreeBSD Ports: phpmyadmin
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: phpmyadmin.net

Timelineinfo

20.11.2007 🔍
20.11.2007 +0 Tage 🔍
20.11.2007 +0 Tage 🔍
21.11.2007 +1 Tage 🔍
21.11.2007 +0 Tage 🔍
21.11.2007 +0 Tage 🔍
23.11.2007 +2 Tage 🔍
23.11.2007 +0 Tage 🔍
26.11.2007 +3 Tage 🔍
26.11.2007 +0 Tage 🔍
03.12.2007 +6 Tage 🔍
17.03.2008 +105 Tage 🔍
07.08.2019 +4160 Tage 🔍

Quelleninfo

Produkt: phpmyadmin.net

Advisory: phpmyadmin.net
Person: Tim Brown
Firma: Brown
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-6100 (🔍)
GCVE (CVE): GCVE-0-2007-6100
GCVE (VulDB): GCVE-100-3472
X-Force: 38601 - phpMyAdmin login page cross-site scripting, Medium Risk
SecurityFocus: 26513 - phpMyAdmin Login Page Cross-Site Scripting Vulnerability
Secunia: 27748 - phpMyAdmin "convcharset" Cross-Site Scripting, Less Critical
OSVDB: 38835 - phpMyAdmin index.php convcharset Parameter XSS
Vulnerability Center: 17886 - phpMyAdmin before 2.11.2.2 XSS Vulnerability in libraries/auth/cookie.auth.lib.php, Medium
Vupen: ADV-2007-3943

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 03.12.2007 13:49
Aktualisierung: 07.08.2019 09:57
Anpassungen: 03.12.2007 13:49 (91), 07.08.2019 09:57 (5)
Komplett: 🔍
Cache ID: 216:823:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!