phpMyAdmin till 3.4.3.0 Libraries display_tbl.lib.php GLOBALS[mime_map][$meta->name][transformation kataloggenomgång
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
5.7 | $0-$5k | 0.00 |
En problematiskt svag punkt hittades i phpMyAdmin (Database Administration Software). Som påverkar en okänd funktion hos två bibliotek libraries/display_tbl.lib.php av komponenten Libraries. Manipulering av argumenten GLOBALS[mime_map][$meta->name][transformation
en okänd ingång leder till en sårbarhet klass kataloggenomgång svag punkt.
Den svaga punkten är publicerad 14/07/2011 (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på phpmyadmin.net. Denna svaga punkt behandlas som CVE-2011-2508. Attacken på nätet kan. För en enkel autentisering utnyttjats krävs. Det finns tekniska detaljer och en exploit känd.
Den exploit kan laddas ner från securityfocus.com. Han deklarerade proof-of-concept. Genom att söka via Google på inurl:libraries/display_tbl.lib.php potentiellt sårbara system kan hittas. För vulnerability scanner Nessus en plugin har släppts med ID 55708 (Debian DSA-2286-1 : phpmyadmin - several vulnerabilities), så att sårbarheten kan testas.
En uppgradering till den version 3.1.4 att åtgärda problemet.
Sårbarheten dokumenteras i databaser X-Force (68372) och Tenable (55708).
Produkt
Typ
namn
Version
- 3.0.0
- 3.0.1
- 3.0.1.1
- 3.1.0
- 3.1.1
- 3.1.2
- 3.1.3
- 3.1.3.1
- 3.1.3.2
- 3.1.4
- 3.1.5
- 3.2.0
- 3.2.1
- 3.2.2
- 3.3.0.0
- 3.3.1.0
- 3.3.2.0
- 3.3.3.0
- 3.3.4.0
- 3.3.5.0
- 3.3.5.1
- 3.3.6
- 3.3.7
- 3.3.8
- 3.3.8.1
- 3.3.9.0
- 3.3.9.1
- 3.3.9.2
- 3.3.10.0
- 3.3.10.1
- 3.4.0.0
- 3.4.1.0
- 3.4.2.0
- 3.4.3.0
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 6.3VulDB Meta Temp poäng: 5.7
VulDB Baspoäng: 6.3
VulDB Temp Betyg: 5.7
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: KataloggenomgångCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Ladda ner: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 55708
Nessus namn: Debian DSA-2286-1 : phpmyadmin - several vulnerabilities
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
OpenVAS ID: 863362
OpenVAS namn: Fedora Update for phpMyAdmin FEDORA-2011-9144
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
0-dagars tid: 🔍
Upgrade: phpMyAdmin 3.1.4
Lappa: b434320eff8ca9c2fc1b043c1804f868341af9a7
Fortigate IPS: 🔍
Tidslinje
15/06/2011 🔍03/07/2011 🔍
05/07/2011 🔍
14/07/2011 🔍
14/07/2011 🔍
17/07/2011 🔍
23/03/2015 🔍
14/11/2021 🔍
Källor
Produkt: phpmyadmin.netRådgivande: DSA-2286
Status: Inte definierad
Bekräftelse: 🔍
CVE: CVE-2011-2508 (🔍)
OVAL: 🔍
X-Force: 68372
Vulnerability Center: 32282 - phpMyAdmin 3-3.3.10.1 and 3.4-3.4.3.0 Directory Traversal Vulnerability, Medium
SecurityFocus: 48563 - phpMyAdmin Prior to 3.3.10.2 and 3.4.3.1 Multiple Remote Vulnerabilities
Secunia: 45139
OSVDB: 73614
scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔍
Inträde
Skapad: 23/03/2015 16:50Uppdaterad: 14/11/2021 13:42
Ändringar: 23/03/2015 16:50 (63), 27/03/2017 16:40 (12), 14/11/2021 13:30 (8), 14/11/2021 13:36 (1), 14/11/2021 13:42 (2)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.