phpMyAdmin до 4.0.10.5/4.1.14.6/4.2.11 GIS Editor эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Сводка
В критический обнаружена уязвимость, классифицированная как phpMyAdmin до 4.0.10.5/4.1.14.6/4.2.11. Неизвестная функция компонента GIS Editor затронута. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость продается как CVE-2014-8959. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
В критический обнаружена уязвимость, классифицированная как phpMyAdmin до 4.0.10.5/4.1.14.6/4.2.11. Неизвестная функция компонента GIS Editor затронута. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-661. Информация о слабости была опубликована 20.11.2014 автором Johannes Dahse под номером PMASA-2014-14 как Консультация (Веб-сайт). Документ доступен для загрузки по адресу phpmyadmin.net.
Эта уязвимость продается как CVE-2014-8959. CVE был назначен 18.11.2014. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:
In the GIS editor feature, a parameter specifying the geometry type was not correcly validated, opening the door to a local file inclusion attack.
В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 79653 (Fedora 19 : phpMyAdmin-4.2.12-1.fc19 (2014-15535)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Fedora Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 13072 (phpMyAdmin Multiple Security Vulnerabilities (PMASA-2014-11 -PMASA-2014-16)).
Обновление до версии 4.0.10.6, 4.1.14.7 и 4.2.12 способно решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента. В уведомлении содержится следующий комментарий:
This vulnerability can be triggered only by someone who is logged in to phpMyAdmin, as the usual token protection prevents non-logged-in users from accessing the required page.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 71247), X-Force (98886), Vulnerability Center (SBV-47442) и Tenable (79653).
Продукт
Тип
Имя
Версия
- 4.0.10.0
- 4.0.10.1
- 4.0.10.2
- 4.0.10.3
- 4.0.10.4
- 4.0.10.5
- 4.1.14.0
- 4.1.14.1
- 4.1.14.2
- 4.1.14.3
- 4.1.14.4
- 4.1.14.5
- 4.1.14.6
- 4.2.0
- 4.2.1
- 4.2.2
- 4.2.3
- 4.2.4
- 4.2.5
- 4.2.6
- 4.2.7
- 4.2.8
- 4.2.9
- 4.2.10
- 4.2.11
Лицензия
Веб-сайт
- Продукт: https://www.phpmyadmin.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.4
VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-661
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 79653
Nessus Имя: Fedora 19 : phpMyAdmin-4.2.12-1.fc19 (2014-15535)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 867259
OpenVAS Имя: Fedora Update for phpMyAdmin FEDORA-2014-15588
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: phpMyAdmin 4.0.10.6/4.1.14.7/4.2.12
Патч: github.com
Хронология
18.11.2014 🔍20.11.2014 🔍
20.11.2014 🔍
20.11.2014 🔍
20.11.2014 🔍
24.11.2014 🔍
30.11.2014 🔍
08.12.2014 🔍
27.02.2022 🔍
Источники
Продукт: phpmyadmin.netКонсультация: PMASA-2014-14
Исследователь: Johannes Dahse
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-8959 (🔍)
GCVE (CVE): GCVE-0-2014-8959
GCVE (VulDB): GCVE-100-68269
X-Force: 98886 - phpMyAdmin GIS editor feature file include, Medium Risk
SecurityFocus: 71247 - phpMyAdmin CVE-2014-8959 Local File Include Vulnerability
Vulnerability Center: 47442 - phpMyAdmin 4.0.x before 4.0.10.6, 4.1.x before 4.1.14.7, and 4.2.x before 4.2.12 Remote Code Execution, Medium
Смотрите также: 🔍
Вход
Создано: 24.11.2014 09:56Обновлено: 27.02.2022 08:45
Изменения: 24.11.2014 09:56 (74), 13.06.2017 09:16 (5), 27.02.2022 08:41 (4), 27.02.2022 08:45 (1)
Завершенный: 🔍
Cache ID: 216:AF0:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.