phpMyAdmin до 4.0.10.3/4.1.14.4/4.2.8.0 Micro History Feature DOM-Based эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.1$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как проблематичный, была найдена в phpMyAdmin до 4.0.10.3/4.1.14.4/4.2.8.0. Неизвестная функция компонента Micro History Feature затронута. Осуществление манипуляции приводит к эскалация привилегий (DOM-Based). Эта уязвимость известна как CVE-2014-6300. Возможно осуществить атаку удалённо. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как проблематичный, была найдена в phpMyAdmin до 4.0.10.3/4.1.14.4/4.2.8.0. Неизвестная функция компонента Micro History Feature затронута. Осуществление манипуляции приводит к эскалация привилегий (DOM-Based). Определение CWE для уязвимости следующее CWE-661. Информация о слабости была опубликована 13.09.2014 автором Olivier Beg под номером PMASA-2014-10 как Консультация (Веб-сайт). Уведомление опубликовано для скачивания на phpmyadmin.net.

Эта уязвимость известна как CVE-2014-6300. Присвоение CVE было выполнено 11.09.2014. Возможно осуществить атаку удалённо. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Более того, эксплойт доступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. В уведомлении отмечается:

By deceiving a logged-in user to click on a crafted URL, it is possible to perform remote code execution and in some cases, create a root account due to a DOM based XSS vulnerability in the micro history feature.

Объявляется Высокофункциональный. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. В сканере Nessus имеется плагин с ID 77679. Он отнесён к семейству FreeBSD Local Security Checks. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 13026 (phpMyAdmin micro history Cross-Site Scripting Vulnerability (PMASA-2014-10)).

Обновление до 4.0.10.3, 4.1.14.4 и 4.2.8.1 может устранить эту уязвимость. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 69790), X-Force (95983), Vulnerability Center (SBV-46240) и Tenable (77679).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: DOM-Based
Класс: эскалация привилегий / DOM-Based
CWE: CWE-661
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Высокофункциональный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 77679
Nessus Имя: FreeBSD : phpMyAdmin -- XSRF/CSRF due to DOM based XSS in the micro history feature (cc627e6c-3b89-11e4-b629-6805ca0b3d42)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 867257
OpenVAS Имя: Fedora Update for phpMyAdmin FEDORA-2014-10989
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: phpMyAdmin 4.0.10.3/4.1.14.4/4.2.8.1
Патч: github.com

ХронологияИнформация

11.09.2014 🔍
13.09.2014 +2 дни 🔍
13.09.2014 +0 дни 🔍
13.09.2014 +0 дни 🔍
13.09.2014 +0 дни 🔍
15.09.2014 +2 дни 🔍
18.09.2014 +3 дни 🔍
22.09.2014 +4 дни 🔍
08.11.2014 +47 дни 🔍
24.04.2025 +3819 дни 🔍

ИсточникиИнформация

Продукт: phpmyadmin.net

Консультация: PMASA-2014-10
Исследователь: Olivier Beg
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-6300 (🔍)
GCVE (CVE): GCVE-0-2014-6300
GCVE (VulDB): GCVE-100-67540
X-Force: 95983 - phpMyAdmin micro history feature cross-site request forgery, Medium Risk
SecurityFocus: 69790 - phpMyAdmin Micro History Feature Cross Site Scripting Vulnerability
Vulnerability Center: 46240 - phpMyAdmin Remote XSS and CSRF due to Improper User Input Validation, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 18.09.2014 23:23
Обновлено: 24.04.2025 00:32
Изменения: 18.09.2014 23:23 (69), 07.06.2017 09:00 (11), 16.02.2022 02:35 (4), 16.02.2022 02:42 (1), 14.12.2024 21:50 (18), 24.04.2025 00:32 (2)
Завершенный: 🔍
Cache ID: 216:DDB:103

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!