CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
4.1 | $0-$5k | 0.00 |
Uma vulnerabilidade classificada como problemático foi encontrada em phpMyAdmin. Afectado é uma função desconhecida do componente HTML Rendering. A manipulação com uma entrada desconhecida leva a HTML injection. Usar a CWE para declarar o problema leva à CWE-79. O aconselhamento é partilhado para download em phpmyadmin.net.
A vulnerabilidade é identificada como CVE-2011-1940. A atribuição do CVE aconteceu em 09/05/2011. O ataque pode ser feito a partir da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Esta vulnerabilidade é atribuída a T1059.007 pelo projecto MITRE ATT&CK.
É declarado como não definido. Como 0 dia, o preço estimado do subsolo foi de cerca de $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 55023 (phpMyAdmin < 3.3.10.1 / 3.4.1 Multiple Vulnerabilities (PMASA-2011-03 - PMASA-2011-04), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família CGI abuses.
A actualização para a versão 3.3.4.0 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 49306), Vulnerability Center (SBV-32907) e Tenable (55023).
Produto
Tipo
Nome
Versão
- 3.3.0.0
- 3.3.1.0
- 3.3.2.0
- 3.3.3.0
- 3.3.4.0
- 3.3.5.0
- 3.3.5.1
- 3.3.6
- 3.3.7
- 3.3.8
- 3.3.8.1
- 3.3.9.0
- 3.3.9.1
- 3.3.9.2
- 3.3.10.0
- 3.4.0.0
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 4.3VulDB Meta Temp score: 4.1
VulDB Pontuação Base: 4.3
VulDB Pontuação da Tempestade: 4.1
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: HTML injectionCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 55023
Nessus Nome: phpMyAdmin < 3.3.10.1 / 3.4.1 Multiple Vulnerabilities (PMASA-2011-03 - PMASA-2011-04
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
OpenVAS ID: 70709
OpenVAS Nome: Debian Security Advisory DSA 2391-1 (phpmyadmin)
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: ActualizaçãoEstado: 🔍
Tempo 0-Dia: 🔍
Actualização: phpMyAdmin 3.3.4.0
Patch: 7e10c132a3887c8ebfd7a8eee356b28375f1e287
Linha do tempo
09/05/2011 🔍22/05/2011 🔍
09/06/2011 🔍
24/08/2011 🔍
31/08/2011 🔍
26/01/2012 🔍
26/01/2012 🔍
23/03/2015 🔍
29/11/2021 🔍
Fontes
Produto: phpmyadmin.netAconselhamento: dsa-2391
Pessoa: Norman Hippert
Empresa: Norman
Estado: Não definido
Confirmado: 🔍
CVE: CVE-2011-1940 (🔍)
OVAL: 🔍
Vulnerability Center: 32907 - phpMyAdmin 3.4.0. and versions prior to 3.3.10.1 Remote XSS Vulnerability, Medium
SecurityFocus: 49306 - phpMyAdmin Tracking Feature Multiple Cross Site Scripting Vulnerabilities
Secunia: 44641
Veja também: 🔍
Entrada
Criado em: 23/03/2015 16h50Actualizado em: 29/11/2021 08h11
Ajustamentos: 23/03/2015 16h50 (59), 30/03/2017 10h31 (13), 29/11/2021 08h08 (5), 29/11/2021 08h09 (1), 29/11/2021 08h11 (2)
Completo: 🔍
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.