phpMyAdmin तक 4.6.2 Table-Structure Page टिप्पणी क्रॉस साइट स्क्रिप्टिंग

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
5.9$0-$5k0.00

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, phpMyAdmin तक 4.6.2 में पाई गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य और Table-Structure Page घटक से संबंधित है। यह हेरफेर टिप्पणी के हिस्से के रूप में क्रॉस साइट स्क्रिप्टिंग उत्पन्न करता है। इस भेद्यता को CVE-2016-5704 आईडी के तहत ट्रैक किया जाता है। दूरस्थ स्थान से हमला शुरू करना संभव है। कोई एक्सप्लॉइट उपलब्ध नहीं है. प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, phpMyAdmin तक 4.6.2 में पाई गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य और Table-Structure Page घटक से संबंधित है। यह हेरफेर टिप्पणी के हिस्से के रूप में क्रॉस साइट स्क्रिप्टिंग उत्पन्न करता है। CWE के माध्यम से समस्या घोषित करने पर CWE-79 मिलता है। इस कमजोरी को प्रकाशित किया गया था 03/07/2016 (वेबसाइट). यह सलाह phpmyadmin.net पर डाउनलोड के लिए साझा की गई है।

इस भेद्यता को CVE-2016-5704 आईडी के तहत ट्रैक किया जाता है। CVE असाइनमेंट 16/06/2016 पर हुआ था. दूरस्थ स्थान से हमला शुरू करना संभव है। कोई तकनीकी विवरण उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता औसत से कम है। कोई एक्सप्लॉइट उपलब्ध नहीं है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना हमले की तकनीक को T1059.007 के रूप में घोषित करती है.

यह परिभाषित नहीं के रूप में घोषित है। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $5k-$25k था। Nessus वल्नरेबिलिटी स्कैनर 91939 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह FreeBSD Local Security Checks परिवार को सौंपा गया है। यह प्लगइन l टाइप के कॉन्टेक्स्ट में चल रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 11668 प्लगइन से कर सकता है (phpMyAdmin Multiple Security Vulnerabilities (PMASA-2016-18, PMASA-2016-20, PMASA-2016-25)).

4.6.3 संस्करण में अपग्रेड करने से यह समस्या सुलझ सकती है। प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: Tenable (91939).

उत्पादजानकारी

प्रकार

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 6.1
VulDB मेटा अस्थायी स्कोर: 5.9

VulDB मूल स्कोर: 6.1
VulDB अस्थायी स्कोर: 5.8
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 6.1
NVD वेक्टर: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: क्रॉस साइट स्क्रिप्टिंग
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 91939
Nessus नाम: FreeBSD : phpMyAdmin -- multiple vulnerabilities (e7028e1d-3f9b-11e6-81f9-6805ca0b3d42)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

OpenVAS ID: 69121
OpenVAS नाम: Fedora Update for phpMyAdmin FEDORA-2016-81c2dabf20
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

अपग्रेड: phpMyAdmin 4.6.3
पैच: github.com

समयरेखाजानकारी

16/06/2016 🔍
01/07/2016 +15 दिन 🔍
02/07/2016 +1 दिन 🔍
03/07/2016 +1 दिन 🔍
04/07/2016 +1 दिन 🔍
05/07/2016 +1 दिन 🔍
26/08/2022 +2243 दिन 🔍

स्रोतजानकारी

उत्पाद: phpmyadmin.net

सलाह: 72213573182896bd6a6e5af5ba1881dd87c4a20b
स्थिति: परिभाषित नहीं
पुष्टि: 🔍

CVE: CVE-2016-5704 (🔍)
GCVE (CVE): GCVE-0-2016-5704
GCVE (VulDB): GCVE-100-88565
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 04/07/2016 10:09 AM
अद्यतनित: 26/08/2022 12:18 PM
परिवर्तन: 04/07/2016 10:09 AM (63), 15/02/2019 04:23 PM (11), 26/08/2022 12:18 PM (4)
पूर्ण: 🔍
Cache ID: 216:A0D:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!