phpMyAdmin até 4.0.10.19/4.4.x/4.6.x/4.7.0 em PHP5 libraries/common.inc.php substr Argument direitos alargados

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
8.4$0-$5k0.00

Uma vulnerabilidade foi encontrada em phpMyAdmin até 4.0.10.19/4.4.x/4.6.x/4.7.0. Foi classificada como crítico. Afectado é a função substr do ficheiro libraries/common.inc.php. A manipulação com uma entrada desconhecida leva a direitos alargados. A definição de CWE para a vulnerabilidade é CWE-255. O bug foi descoberto em 28/03/2017. O aconselhamento é partilhado para download em phpmyadmin.net.

A vulnerabilidade é identificada como CVE-2017-18264. A atribuição do CVE aconteceu em 01/05/2018. O ataque pode ser feito a partir da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. O projecto MITRE ATT&CK utiliza a técnica de ataque T1552 para esta edição.

É declarado como não definido. A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 399 dias. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 110945 (Debian DLA-1415-1 : phpmyadmin security update), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Debian Local Security Checks. O plugin está a funcionar no contexto do tipo l.

A actualização para a versão 4.0.10.20 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado. Uma possível atenuação foi publicada 3 Meses após a revelação da vulnerabilidade.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 97211) e Tenable (110945).

Produtoinformação

Tipo

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 8.5
VulDB Meta Temp score: 8.4

VulDB Pontuação Base: 7.3
VulDB Pontuação da Tempestade: 7.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 9.8
NVD Vector: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Direitos alargados
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 110945
Nessus Nome: Debian DLA-1415-1 : phpmyadmin security update
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 53242
OpenVAS Nome: phpMyAdmin Security Bypass Vulnerability-PMASA-2017-8
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Actualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍

Actualização: phpMyAdmin 4.0.10.20

Linha do tempoinformação

28/03/2017 🔍
28/03/2017 +0 Dias 🔍
01/05/2018 +398 Dias 🔍
01/05/2018 +0 Dias 🔍
01/05/2018 +0 Dias 🔍
02/05/2018 +1 Dias 🔍
06/07/2018 +65 Dias 🔍
09/07/2018 +3 Dias 🔍
08/03/2023 +1703 Dias 🔍

Fontesinformação

Produto: phpmyadmin.net

Aconselhamento: DLA 1415-1
Estado: Não definido
Confirmado: 🔍

CVE: CVE-2017-18264 (🔍)
SecurityFocus: 97211 - phpMyAdmin PMASA-2017-8 Security Bypass Vulnerability

Entradainformação

Criado em: 02/05/2018 08h40
Actualizado em: 08/03/2023 10h51
Ajustamentos: 02/05/2018 08h40 (76), 01/02/2020 16h35 (5), 08/03/2023 10h51 (4)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!