phpMyAdmin до 4.0.10.3/4.1.14.4/4.2.8.0 Micro History Feature DOM-Based эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Сводка
Уязвимость, классифицированная как проблематичный, была найдена в phpMyAdmin до 4.0.10.3/4.1.14.4/4.2.8.0. Неизвестная функция компонента Micro History Feature затронута. Осуществление манипуляции приводит к эскалация привилегий (DOM-Based). Эта уязвимость известна как CVE-2014-6300. Возможно осуществить атаку удалённо. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Уязвимость, классифицированная как проблематичный, была найдена в phpMyAdmin до 4.0.10.3/4.1.14.4/4.2.8.0. Неизвестная функция компонента Micro History Feature затронута. Осуществление манипуляции приводит к эскалация привилегий (DOM-Based). Определение CWE для уязвимости следующее CWE-661. Информация о слабости была опубликована 13.09.2014 автором Olivier Beg под номером PMASA-2014-10 как Консультация (Веб-сайт). Уведомление опубликовано для скачивания на phpmyadmin.net.
Эта уязвимость известна как CVE-2014-6300. Присвоение CVE было выполнено 11.09.2014. Возможно осуществить атаку удалённо. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Более того, эксплойт доступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. В уведомлении отмечается:
By deceiving a logged-in user to click on a crafted URL, it is possible to perform remote code execution and in some cases, create a root account due to a DOM based XSS vulnerability in the micro history feature.
Объявляется Высокофункциональный. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. В сканере Nessus имеется плагин с ID 77679. Он отнесён к семейству FreeBSD Local Security Checks. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 13026 (phpMyAdmin micro history Cross-Site Scripting Vulnerability (PMASA-2014-10)).
Обновление до 4.0.10.3, 4.1.14.4 и 4.2.8.1 может устранить эту уязвимость. Рекомендуется выполнить обновление уязвимого компонента.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 69790), X-Force (95983), Vulnerability Center (SBV-46240) и Tenable (77679).
Продукт
Тип
Имя
Версия
- 4.0.10.0
- 4.0.10.1
- 4.0.10.2
- 4.0.10.3
- 4.1.14.0
- 4.1.14.1
- 4.1.14.2
- 4.1.14.3
- 4.1.14.4
- 4.2.0
- 4.2.1
- 4.2.2
- 4.2.3
- 4.2.4
- 4.2.5
- 4.2.6
- 4.2.7
- 4.2.8.0
Лицензия
Веб-сайт
- Продукт: https://www.phpmyadmin.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Имя: DOM-BasedКласс: эскалация привилегий / DOM-Based
CWE: CWE-661
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Высокофункциональный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 77679
Nessus Имя: FreeBSD : phpMyAdmin -- XSRF/CSRF due to DOM based XSS in the micro history feature (cc627e6c-3b89-11e4-b629-6805ca0b3d42)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 867257
OpenVAS Имя: Fedora Update for phpMyAdmin FEDORA-2014-10989
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: phpMyAdmin 4.0.10.3/4.1.14.4/4.2.8.1
Патч: github.com
Хронология
11.09.2014 🔍13.09.2014 🔍
13.09.2014 🔍
13.09.2014 🔍
13.09.2014 🔍
15.09.2014 🔍
18.09.2014 🔍
22.09.2014 🔍
08.11.2014 🔍
24.04.2025 🔍
Источники
Продукт: phpmyadmin.netКонсультация: PMASA-2014-10
Исследователь: Olivier Beg
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-6300 (🔍)
GCVE (CVE): GCVE-0-2014-6300
GCVE (VulDB): GCVE-100-67540
X-Force: 95983 - phpMyAdmin micro history feature cross-site request forgery, Medium Risk
SecurityFocus: 69790 - phpMyAdmin Micro History Feature Cross Site Scripting Vulnerability
Vulnerability Center: 46240 - phpMyAdmin Remote XSS and CSRF due to Improper User Input Validation, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 18.09.2014 23:23Обновлено: 24.04.2025 00:32
Изменения: 18.09.2014 23:23 (69), 07.06.2017 09:00 (11), 16.02.2022 02:35 (4), 16.02.2022 02:42 (1), 14.12.2024 21:50 (18), 24.04.2025 00:32 (2)
Завершенный: 🔍
Cache ID: 216:DDB:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.