FreeBSD:phpMyAdmin -- 多种漏洞 (e7028e1d-3f9b-11e6-81f9-6805ca0b3d42)

critical Nessus 插件 ID 91939

简介

远程 FreeBSD 主机缺少与安全相关的更新。

描述

phpMYAdmin 开发团队报告:汇总 BBCode 注入漏洞 描述 发现一个漏洞,允许 BBCode 注入设定脚本(若未在 https 上访问)。严重性 我们认为此漏洞不严重。汇总 Cookie 属性注入攻击 描述 发现一个漏洞,在某些情况下,攻击者可将任意值注入浏览器 cookie。严重性 我们认为此漏洞不严重。汇总 SQL 注入攻击 描述 发现一个漏洞,允许 SQL 注入攻击以控制用户的身份执行任意命令。严重性 我们认为此漏洞很严重 汇总 表结构页面上的 XSS 描述 在表结构页面上发现一个 XSS 漏洞 严重性 我们将此视为严重漏洞 汇总 多种 XSS 漏洞 描述 - 在用户权力页面上发现一个 XSS 漏洞。

- 在错误控制台中发现一个 XSS 漏洞。

- 在主要列功能中发现一个 XSS 漏洞。

- 在查询书签功能中发现一个 XSS 漏洞。

- 在用户群组功能中发现一个 XSS 漏洞。
严重性 我们将此视为严重漏洞 汇总 DOS 攻击 描述 在 phpMyAdmin 加载一些 JavaScript 文件的方式中发现拒绝服务 (DOS) 攻击。严重性 我们认为此问题的严重性属于中危 汇总 多种完整路径泄露漏洞 描述 此 PMASA 包含关于 phpMyAdmin 所报告多个完整路径泄露漏洞的信息。

借助在下列区域特别构建的请求,可触发 phpMyAdmin 显示 PHP 错误消息,其中会提供 phpMyAdmin 安装目录的完整路径。

- 设定脚本

- 示例 OpenID 验证脚本 严重性 我们认为这些漏洞并非危急问题。汇总 通过 FPD 的 XSS 描述 利用特别构建的请求,可通过示例 OpenID 认证脚本触发 XSS 攻击。严重性 我们认为此漏洞不安全,造成此漏洞的原因是 html_errors 的非标准必要 PHP 设置。汇总 磁盘分区范围功能中的 XSS 描述 据报告发现一个漏洞,允许特别构建的表参数通过表结构页面造成 XSS 攻击。严重性 我们认为此漏洞很严重。汇总 多个 XSS 漏洞 描述 - 据报告发现一个漏洞,允许特别构建的表名称通过检查数据库权限的功能造成 XSS 攻击。

- 在某些翻译中不存在此 XSS,这是因为该处使用了不同的引号(例如捷克语)。

- 据报告发现一个漏洞,允许特别配置的 MySQL 服务器执行 XSS 攻击。这种攻击需要以负载配置 MySQL 服务器 log_bin 指令。

- 发现转换功能存在多个 XSS 漏洞。

- 在 AJAX 错误处理中发现多个 XSS 漏洞

- 在 Designer 功能中发现多个 XSS 漏洞

- 在图表功能中发现一个 XSS 漏洞

- 在缩放搜索功能中发现一个 XSS 漏洞 严重性 我们认为这些攻击的严重性属于中危。汇总 preg_replace 参数的不安全处理 描述 在某些 PHP 版本中,攻击者可将参数传递至 preg_replace() 函数,进而可允许执行任意 PHP 代码。此代码在 phpMyAdmin 中未作为表搜索和取代功能的一部分得到正确审查。严重性 我们认为此漏洞的严重性属于中危。汇总 转换中的引用泄漏 描述 据报告发现一个漏洞,可使用特别构建的转换泄漏包括认证标记在内的信息。这可能被用于对用户发动 CSRF 攻击。

此外,版本 4.0.x 中使用的 CSP 代码已过时,已更新至更现代化的标准。严重性 我们认为此漏洞的严重性属于中危

解决方案

更新受影响的程序包。

另见

https://www.phpmyadmin.net/security/PMASA-2016-17/

https://www.phpmyadmin.net/security/PMASA-2016-18/

https://www.phpmyadmin.net/security/PMASA-2016-19/

https://www.phpmyadmin.net/security/PMASA-2016-20/

https://www.phpmyadmin.net/security/PMASA-2016-21/

https://www.phpmyadmin.net/security/PMASA-2016-22/

https://www.phpmyadmin.net/security/PMASA-2016-23/

https://www.phpmyadmin.net/security/PMASA-2016-24/

https://www.phpmyadmin.net/security/PMASA-2016-25/

https://www.phpmyadmin.net/security/PMASA-2016-26/

https://www.phpmyadmin.net/security/PMASA-2016-27/

https://www.phpmyadmin.net/security/PMASA-2016-28/

http://www.nessus.org/u?55f00e1a

插件详情

严重性: Critical

ID: 91939

文件名: freebsd_pkg_e7028e1d3f9b11e681f96805ca0b3d42.nasl

版本: 2.11

类型: local

发布时间: 2016/7/5

最近更新时间: 2021/1/4

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:phpmyadmin, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/7/1

漏洞发布日期: 2016/6/23

可利用的方式

Core Impact

Metasploit (phpMyAdmin Authenticated Remote Code Execution)

参考资料信息

CVE: CVE-2016-5701, CVE-2016-5702, CVE-2016-5703, CVE-2016-5704, CVE-2016-5705, CVE-2016-5706, CVE-2016-5730, CVE-2016-5731, CVE-2016-5732, CVE-2016-5733, CVE-2016-5734, CVE-2016-5739