phpMyAdmin तक 4.6.3/4.4.15.7/4.0.10.16 Database/Table Name SQL इंजेक्शन
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
सारांश
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, phpMyAdmin तक 4.6.3/4.4.15.7/4.0.10.16 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक Database/Table Name Handler का। यह हेरफेर SQL इंजेक्शन उत्पन्न करता है। यह भेद्यता CVE-2016-6611 के रूप में जानी जाती है। दूरस्थ स्थान से हमला शुरू करना संभव है। कोई शोषण उपलब्ध नहीं है. प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
विवरण
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, phpMyAdmin तक 4.6.3/4.4.15.7/4.0.10.16 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक Database/Table Name Handler का। यह हेरफेर SQL इंजेक्शन उत्पन्न करता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-89 प्राप्त होता है। यह बग 06/08/2016 को खोजा गया था। कमजोरी प्रकाशित की गई थी 11/12/2016 द्वारा Emanuel Bronshtein (वेबसाइट). यह सलाह securityfocus.com पर डाउनलोड के लिए साझा की गई है।
यह भेद्यता CVE-2016-6611 के रूप में जानी जाती है। 06/08/2016 पर CVE आवंटित किया गया था. दूरस्थ स्थान से हमला शुरू करना संभव है। कोई टेक्निकल जानकारी उपलब्ध नहीं है. हमले की कठिनाई का स्तर काफी ऊँचा है। शोषण की संभावना को कठिन बताया गया है। इस भेद्यता की लोकप्रियता औसत से कम है। कोई शोषण उपलब्ध नहीं है. अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1505 की लंबाई है, तो MITRE ATT&CK परियोजना इस हमले की तकनीक को T1505 के रूप में घोषित करती है।
इसे परिभाषित नहीं के रूप में घोषित किया गया है। इस भेद्यता को कम से कम 42 दिनों तक गैर-सार्वजनिक ज़ीरो-डे एक्सप्लॉइट के रूप में संभाला गया। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $5k-$25k थी. वल्नरेबिलिटी स्कैनर Nessus ID 93566 वाला एक प्लगइन प्रदान करता है (Debian DLA-626-1 : phpmyadmin security update), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे Debian Local Security Checks परिवार में असाइन किया गया है। प्लगइन l टाइप के कॉन्टेक्स्ट में रन हो रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 176993 प्लगइन से कर सकता है (Debian Security Update for phpmyadmin (DLA 1821-1)).
यदि आप 4.6.4, 4.4.15.8 , 4.0.10.17 संस्करण में अपग्रेड करते हैं, तो यह समस्या हल हो सकती है। प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 94117) , Tenable (93566).
उत्पाद
प्रकार
नाम
संस्करण
- 4.0.10.0
- 4.0.10.1
- 4.0.10.2
- 4.0.10.3
- 4.0.10.4
- 4.0.10.5
- 4.0.10.6
- 4.0.10.7
- 4.0.10.8
- 4.0.10.9
- 4.0.10.10
- 4.0.10.11
- 4.0.10.12
- 4.0.10.13
- 4.0.10.14
- 4.0.10.15
- 4.0.10.16
- 4.4.15.0
- 4.4.15.1
- 4.4.15.2
- 4.4.15.3
- 4.4.15.4
- 4.4.15.5
- 4.4.15.6
- 4.4.15.7
- 4.6.0
- 4.6.1
- 4.6.2
- 4.6.3
लाइसेंस
वेबसाइट
- उत्पाद: https://www.phpmyadmin.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 8.1VulDB मेटा अस्थायी स्कोर: 7.9
VulDB मूल स्कोर: 8.1
VulDB अस्थायी स्कोर: 7.7
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 8.1
NVD वेक्टर: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: SQL इंजेक्शनCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 93566
Nessus नाम: Debian DLA-626-1 : phpmyadmin security update
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
OpenVAS ID: 802585
OpenVAS नाम: SuSE Update for phpMyAdmin openSUSE-SU-2016:2168-1 (phpMyAdmin)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
अपग्रेड: phpMyAdmin 4.6.4/4.4.15.8/4.0.10.17
समयरेखा
12/07/2016 🔍06/08/2016 🔍
06/08/2016 🔍
17/09/2016 🔍
19/09/2016 🔍
10/12/2016 🔍
11/12/2016 🔍
11/12/2016 🔍
05/10/2022 🔍
स्रोत
उत्पाद: phpmyadmin.netसलाह: DLA 1821-1⛔
शोधकर्ता: Emanuel Bronshtein
स्थिति: पुष्टि की गई
पुष्टि: 🔍
CVE: CVE-2016-6611 (🔍)
GCVE (CVE): GCVE-0-2016-6611
GCVE (VulDB): GCVE-100-94043
SecurityFocus: 94117 - phpMyAdmin CVE-2016-6611 SQL-Injection Vulnerability
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 11/12/2016 09:12 AMअद्यतनित: 05/10/2022 02:36 PM
परिवर्तन: 11/12/2016 09:12 AM (65), 23/06/2019 10:26 AM (15), 05/10/2022 02:36 PM (3)
पूर्ण: 🔍
Cache ID: 216:19E:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें