phpMyAdmin до 4.2.5 AJAX Confirmation Message эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 3.4 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в phpMyAdmin. Она была классифицирована как проблематичный. Неизвестная функция компонента AJAX Confirmation Message Handler затронута. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость была названа CVE-2014-4986. Атаку можно инициировать удаленно. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.
Подробности
Уязвимость была найдена в phpMyAdmin. Она была классифицирована как проблематичный. Неизвестная функция компонента AJAX Confirmation Message Handler затронута. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-661. Информация о слабости была опубликована 17.07.2014 под номером PMASA-2014-6 как Консультация (Веб-сайт). Консультация доступна для загрузки на phpmyadmin.net.
Эта уязвимость была названа CVE-2014-4986. Назначение CVE произошло 16.07.2014. Атаку можно инициировать удаленно. Технические подробности отсутствуют. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.
Это объявлено как Высокофункциональный. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 83912. Это относится к семейству Gentoo Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 13005 (phpMyAdmin Multiple Security Vulnerabilities (PMASA-2014-4 - PMASA-2014-7)).
Установка версии 4.0.10.1, 4.1.14.2 и 4.2.6 позволяет решить данный вопрос. Рекомендуется обновить затронутый компонент.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 68803), X-Force (94817), Secunia (SA60397), Vulnerability Center (SBV-45615) и Tenable (83912).
Продукт
Тип
Имя
Версия
- 4.0.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.0.4.1
- 4.0.4.2
- 4.0.5
- 4.0.6
- 4.0.7
- 4.0.8
- 4.0.9
- 4.0.10
- 4.0.10.0
- 4.1.0
- 4.1.1
- 4.1.2
- 4.1.3
- 4.1.4
- 4.1.5
- 4.1.6
- 4.1.7
- 4.1.8
- 4.1.9
- 4.1.10
- 4.1.11
- 4.1.12
- 4.1.13
- 4.1.14
- 4.1.14.1
- 4.2.0
- 4.2.1
- 4.2.2
- 4.2.3
- 4.2.4
- 4.2.5
Лицензия
Веб-сайт
- Продукт: https://www.phpmyadmin.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 3.5VulDB Meta Temp Score: 3.4
VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-661
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Высокофункциональный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 83912
Nessus Имя: GLSA-201505-03 : phpMyAdmin: Multiple vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 18627
OpenVAS Имя: Gentoo Linux Local Check: https://security.gentoo.org/glsa/201505-03
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: phpMyAdmin 4.0.10.1/4.1.14.2/4.2.6
Патч: github.com
Хронология
16.07.2014 🔍17.07.2014 🔍
17.07.2014 🔍
20.07.2014 🔍
21.07.2014 🔍
26.07.2014 🔍
27.07.2014 🔍
28.08.2014 🔍
01.06.2015 🔍
09.02.2022 🔍
Источники
Продукт: phpmyadmin.netКонсультация: PMASA-2014-6
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-4986 (🔍)
GCVE (CVE): GCVE-0-2014-4986
GCVE (VulDB): GCVE-100-67243
X-Force: 94817 - phpMyAdmin functions.js cross-site scripting, Low Risk
SecurityFocus: 68803 - phpMyAdmin 'functions.js' Multiple Cross Site Scripting Vulnerabilities
Secunia: 60397 - SUSE update for phpMyAdmin, Less Critical
Vulnerability Center: 45615 - phpMyAdmin XSS Vulnerability in Js/functions.js, Low
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 26.07.2014 09:36Обновлено: 09.02.2022 23:39
Изменения: 26.07.2014 09:36 (70), 03.06.2017 07:30 (12), 09.02.2022 23:28 (4), 09.02.2022 23:39 (1)
Завершенный: 🔍
Cache ID: 216:C58:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.