phpMyAdmin till 2.11.9.6 Setup Script unserialize förfalskning på begäran över webbplatsen
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
4.1 | $0-$5k | 0.00 |
En problematiskt svag punkt upptäcktes i phpMyAdmin (Database Administration Software). Som påverkar funktionen unserialize
av komponenten Setup Script. Manipulering en okänd ingång leder till en sårbarhet klass förfalskning på begäran över webbplatsen svag punkt.
Den svaga punkten är publicerad 19/01/2010 (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på phpmyadmin.svn.sourceforge.net. Denna svaga punkt är känd som CVE-2009-4605. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.
För vulnerability scanner Nessus en plugin har släppts med ID 44324 (phpMyAdmin setup.php unserialize() Arbitrary PHP Code Execution (PMASA-2010-3)), så att sårbarheten kan testas.
En uppgradering till den version 2.11.9.3 att åtgärda problemet.
Sårbarheten dokumenteras i databaser X-Force (55673) och Tenable (44324).
Produkt
Typ
namn
Version
- 2.11.0
- 2.11.1.0
- 2.11.1.1
- 2.11.1.2
- 2.11.2.0
- 2.11.2.1
- 2.11.2.2
- 2.11.3.0
- 2.11.4.0
- 2.11.5.0
- 2.11.5.1
- 2.11.5.2
- 2.11.6.0
- 2.11.7.0
- 2.11.7.1
- 2.11.8.0
- 2.11.9.0
- 2.11.9.1
- 2.11.9.2
- 2.11.9.3
- 2.11.9.4
- 2.11.9.5
- 2.11.9.6
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 4.3VulDB Meta Temp poäng: 4.1
VulDB Baspoäng: 4.3
VulDB Temp Betyg: 4.1
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Förfalskning på begäran över webbplatsenCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Status: Inte definierad
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 44324
Nessus namn: phpMyAdmin setup.php unserialize() Arbitrary PHP Code Execution (PMASA-2010-3)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
OpenVAS ID: 67338
OpenVAS namn: Debian Security Advisory DSA 2034-1 (phpmyadmin)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys namn: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
0-dagars tid: 🔍
Upgrade: phpMyAdmin 2.11.9.3
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Tidslinje
12/01/2010 🔍19/01/2010 🔍
19/01/2010 🔍
19/01/2010 🔍
19/01/2010 🔍
26/01/2010 🔍
27/01/2010 🔍
18/03/2015 🔍
31/08/2021 🔍
Källor
Produkt: phpmyadmin.netRådgivande: phpmyadmin.svn.sourceforge.net
Status: Inte definierad
Bekräftelse: 🔍
CVE: CVE-2009-4605 (🔍)
OVAL: 🔍
X-Force: 55673
Vulnerability Center: 24682 - PhpMyAdmin \x3E2.11.10 Cross-Site Request Forgery (CSRF) Vulnerability via the Unserialize() Function, Medium
SecurityFocus: 37861 - phpMyAdmin 'unserialize()' Remote Code Execution Vulnerability
Se även: 🔍
Inträde
Skapad: 18/03/2015 15:15Uppdaterad: 31/08/2021 11:24
Ändringar: 18/03/2015 15:15 (65), 20/02/2017 10:13 (9), 31/08/2021 11:17 (4), 31/08/2021 11:24 (1)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.