phpMyAdmin तक 4.6.2 Table-Structure Page टिप्पणी क्रॉस साइट स्क्रिप्टिंग
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, phpMyAdmin तक 4.6.2 में पाई गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य और Table-Structure Page घटक से संबंधित है। यह हेरफेर टिप्पणी के हिस्से के रूप में क्रॉस साइट स्क्रिप्टिंग उत्पन्न करता है। इस भेद्यता को CVE-2016-5704 आईडी के तहत ट्रैक किया जाता है। दूरस्थ स्थान से हमला शुरू करना संभव है। कोई एक्सप्लॉइट उपलब्ध नहीं है. प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
विवरण
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, phpMyAdmin तक 4.6.2 में पाई गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य और Table-Structure Page घटक से संबंधित है। यह हेरफेर टिप्पणी के हिस्से के रूप में क्रॉस साइट स्क्रिप्टिंग उत्पन्न करता है। CWE के माध्यम से समस्या घोषित करने पर CWE-79 मिलता है। इस कमजोरी को प्रकाशित किया गया था 03/07/2016 (वेबसाइट). यह सलाह phpmyadmin.net पर डाउनलोड के लिए साझा की गई है।
इस भेद्यता को CVE-2016-5704 आईडी के तहत ट्रैक किया जाता है। CVE असाइनमेंट 16/06/2016 पर हुआ था. दूरस्थ स्थान से हमला शुरू करना संभव है। कोई तकनीकी विवरण उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता औसत से कम है। कोई एक्सप्लॉइट उपलब्ध नहीं है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना हमले की तकनीक को T1059.007 के रूप में घोषित करती है.
यह परिभाषित नहीं के रूप में घोषित है। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $5k-$25k था। Nessus वल्नरेबिलिटी स्कैनर 91939 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह FreeBSD Local Security Checks परिवार को सौंपा गया है। यह प्लगइन l टाइप के कॉन्टेक्स्ट में चल रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 11668 प्लगइन से कर सकता है (phpMyAdmin Multiple Security Vulnerabilities (PMASA-2016-18, PMASA-2016-20, PMASA-2016-25)).
4.6.3 संस्करण में अपग्रेड करने से यह समस्या सुलझ सकती है। प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: Tenable (91939).
उत्पाद
प्रकार
नाम
संस्करण
लाइसेंस
वेबसाइट
- उत्पाद: https://www.phpmyadmin.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 6.1VulDB मेटा अस्थायी स्कोर: 5.9
VulDB मूल स्कोर: 6.1
VulDB अस्थायी स्कोर: 5.8
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 6.1
NVD वेक्टर: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: क्रॉस साइट स्क्रिप्टिंगCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 91939
Nessus नाम: FreeBSD : phpMyAdmin -- multiple vulnerabilities (e7028e1d-3f9b-11e6-81f9-6805ca0b3d42)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
OpenVAS ID: 69121
OpenVAS नाम: Fedora Update for phpMyAdmin FEDORA-2016-81c2dabf20
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
अपग्रेड: phpMyAdmin 4.6.3
पैच: github.com
समयरेखा
16/06/2016 🔍01/07/2016 🔍
02/07/2016 🔍
03/07/2016 🔍
04/07/2016 🔍
05/07/2016 🔍
26/08/2022 🔍
स्रोत
उत्पाद: phpmyadmin.netसलाह: 72213573182896bd6a6e5af5ba1881dd87c4a20b
स्थिति: परिभाषित नहीं
पुष्टि: 🔍
CVE: CVE-2016-5704 (🔍)
GCVE (CVE): GCVE-0-2016-5704
GCVE (VulDB): GCVE-100-88565
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 04/07/2016 10:09 AMअद्यतनित: 26/08/2022 12:18 PM
परिवर्तन: 04/07/2016 10:09 AM (63), 15/02/2019 04:23 PM (11), 26/08/2022 12:18 PM (4)
पूर्ण: 🔍
Cache ID: 216:A0D:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें