phpMyAdmin до 4.0.10.5/4.1.14.6/4.2.11 GIS Editor эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.4$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как phpMyAdmin до 4.0.10.5/4.1.14.6/4.2.11. Неизвестная функция компонента GIS Editor затронута. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость продается как CVE-2014-8959. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как phpMyAdmin до 4.0.10.5/4.1.14.6/4.2.11. Неизвестная функция компонента GIS Editor затронута. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-661. Информация о слабости была опубликована 20.11.2014 автором Johannes Dahse под номером PMASA-2014-14 как Консультация (Веб-сайт). Документ доступен для загрузки по адресу phpmyadmin.net.

Эта уязвимость продается как CVE-2014-8959. CVE был назначен 18.11.2014. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:

In the GIS editor feature, a parameter specifying the geometry type was not correcly validated, opening the door to a local file inclusion attack.

В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 79653 (Fedora 19 : phpMyAdmin-4.2.12-1.fc19 (2014-15535)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Fedora Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 13072 (phpMyAdmin Multiple Security Vulnerabilities (PMASA-2014-11 -PMASA-2014-16)).

Обновление до версии 4.0.10.6, 4.1.14.7 и 4.2.12 способно решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента. В уведомлении содержится следующий комментарий:

This vulnerability can be triggered only by someone who is logged in to phpMyAdmin, as the usual token protection prevents non-logged-in users from accessing the required page.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 71247), X-Force (98886), Vulnerability Center (SBV-47442) и Tenable (79653).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-661
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 79653
Nessus Имя: Fedora 19 : phpMyAdmin-4.2.12-1.fc19 (2014-15535)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 867259
OpenVAS Имя: Fedora Update for phpMyAdmin FEDORA-2014-15588
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: phpMyAdmin 4.0.10.6/4.1.14.7/4.2.12
Патч: github.com

ХронологияИнформация

18.11.2014 🔍
20.11.2014 +2 дни 🔍
20.11.2014 +0 дни 🔍
20.11.2014 +0 дни 🔍
20.11.2014 +0 дни 🔍
24.11.2014 +4 дни 🔍
30.11.2014 +6 дни 🔍
08.12.2014 +8 дни 🔍
27.02.2022 +2638 дни 🔍

ИсточникиИнформация

Продукт: phpmyadmin.net

Консультация: PMASA-2014-14
Исследователь: Johannes Dahse
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-8959 (🔍)
GCVE (CVE): GCVE-0-2014-8959
GCVE (VulDB): GCVE-100-68269
X-Force: 98886 - phpMyAdmin GIS editor feature file include, Medium Risk
SecurityFocus: 71247 - phpMyAdmin CVE-2014-8959 Local File Include Vulnerability
Vulnerability Center: 47442 - phpMyAdmin 4.0.x before 4.0.10.6, 4.1.x before 4.1.14.7, and 4.2.x before 4.2.12 Remote Code Execution, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 24.11.2014 09:56
Обновлено: 27.02.2022 08:45
Изменения: 24.11.2014 09:56 (74), 13.06.2017 09:16 (5), 27.02.2022 08:41 (4), 27.02.2022 08:45 (1)
Завершенный: 🔍
Cache ID: 216:AF0:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!