phpMyAdmin fino 2.11.9.6 Setup Script unserialize cross site request forgery
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
4.1 | $0-$5k | 0.00 |
In phpMyAdmin (Database Administration Software) stata rilevata una vulnerabilità di livello problematico. Interessato da questa vulnerabilità è la funzione unserialize
del componente Setup Script. Mediante la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe cross site request forgery. Questo ha effetto su la integrità.
La vulnerabilità è stata pubblicata in data 19/01/2010 (Website) (non definito). L'advisory è scaricabile da phpmyadmin.svn.sourceforge.net. CVE-2009-4605 è identificato come punto debole. L'utilità è conosciuta come semplice. Nella rete si effettua l'attacco. Nessuna autentificazione è richiesta per l'uso. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.
Un plugin è disponibile per lo scanner Nessus, numero ID 44324 (phpMyAdmin setup.php unserialize() Arbitrary PHP Code Execution (PMASA-2010-3)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento alla versione 2.11.9.3 elimina questa vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (55673) e Tenable (44324).
Prodotto
Genere
Nome
Versione
- 2.11.0
- 2.11.1.0
- 2.11.1.1
- 2.11.1.2
- 2.11.2.0
- 2.11.2.1
- 2.11.2.2
- 2.11.3.0
- 2.11.4.0
- 2.11.5.0
- 2.11.5.1
- 2.11.5.2
- 2.11.6.0
- 2.11.7.0
- 2.11.7.1
- 2.11.8.0
- 2.11.9.0
- 2.11.9.1
- 2.11.9.2
- 2.11.9.3
- 2.11.9.4
- 2.11.9.5
- 2.11.9.6
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 4.3VulDB Punteggio Meta Temp: 4.1
VulDB Punteggio di base: 4.3
VulDB Punteggio temporaneo: 4.1
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Cross site request forgeryCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 44324
Nessus Nome: phpMyAdmin setup.php unserialize() Arbitrary PHP Code Execution (PMASA-2010-3)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
OpenVAS ID: 67338
OpenVAS Nome: Debian Security Advisory DSA 2034-1 (phpmyadmin)
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Upgrade: phpMyAdmin 2.11.9.3
McAfee IPS: 🔍
McAfee IPS Versione: 🔍
Sequenza temporale
12/01/2010 🔍19/01/2010 🔍
19/01/2010 🔍
19/01/2010 🔍
19/01/2010 🔍
26/01/2010 🔍
27/01/2010 🔍
18/03/2015 🔍
31/08/2021 🔍
Fonti
Prodotto: phpmyadmin.netAdvisory: phpmyadmin.svn.sourceforge.net
Stato: Non definito
Confermato: 🔍
CVE: CVE-2009-4605 (🔍)
OVAL: 🔍
X-Force: 55673
Vulnerability Center: 24682 - PhpMyAdmin \x3E2.11.10 Cross-Site Request Forgery (CSRF) Vulnerability via the Unserialize() Function, Medium
SecurityFocus: 37861 - phpMyAdmin 'unserialize()' Remote Code Execution Vulnerability
Vedi anche: 🔍
Voce
Data di creazione: 18/03/2015 15:15Aggiornamenti: 31/08/2021 11:24
I cambiamenti: 18/03/2015 15:15 (65), 20/02/2017 10:13 (9), 31/08/2021 11:17 (4), 31/08/2021 11:24 (1)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.