Debian DSA-3627-1:phpmyadmin - 安全更新

high Nessus 插件 ID 92527

简介

远程 Debian 主机缺少与安全相关的更新。

描述

已修复 phpMyAdmin(基于 Web 的 MySQL 管理接口)中的多种漏洞。

- CVE-2016-1927 suggestPassword 函数依赖不安全的随机数发生器,这使远程攻击者更容易通过暴力破解方法猜出生成的密码。

- CVE-2016-2039 CSRF 标记值是由不安全的随机数发生器生成的,其允许远程攻击者通过预测值绕过预期访问限制。

- CVE-2016-2040 多种跨站脚本 (XSS) 漏洞允许经认证的远程用户注入任意 Web 脚本或 HTML。

- CVE-2016-2041 phpMyAdmin 未使用常数时间算法比较 CSRF 标记,这使远程攻击者更容易通过测量时间差绕过预期访问限制。

- CVE-2016-2560 多个跨站脚本 (XSS) 漏洞允许远程攻击者注入任意 Web 脚本或 HTML。

- CVE-2016-2561 多个跨站脚本 (XSS) 漏洞允许远程攻击者注入任意 Web 脚本或 HTML。

- CVE-2016-5099 多个跨站脚本 (XSS) 漏洞允许远程攻击者注入任意 Web 脚本或 HTML。

- CVE-2016-5701 对于在纯 HTTP 上运行的安装,phpMyAdmin 允许远程攻击者通过构建的 URI 对 HTTP 会话发动 BBCode 注入攻击。

- CVE-2016-5705 多个跨站脚本 (XSS) 漏洞允许远程攻击者注入任意 Web 脚本或 HTML。

- CVE-2016-5706 phpMyAdmin 允许远程攻击者通过脚本参数中的大型数组造成拒绝服务(资源消耗)。

- CVE-2016-5731 一个跨站脚本 (XSS) 漏洞允许远程攻击者注入任意 Web 脚本或 HTML。

- CVE-2016-5733 多个跨站脚本 (XSS) 漏洞允许远程攻击者注入任意 Web 脚本或 HTML。

- CVE-2016-5739 有一个特别构建的转换可泄漏信息,远程攻击者可利用这些信息发动跨站请求伪造攻击。

解决方案

升级 phpmyadmin 程序包。

对于稳定发行版本 (jessie),已在版本 4:4.2.12-2+deb8u2 中修复这些问题。

另见

https://security-tracker.debian.org/tracker/CVE-2016-1927

https://security-tracker.debian.org/tracker/CVE-2016-2039

https://security-tracker.debian.org/tracker/CVE-2016-2040

https://security-tracker.debian.org/tracker/CVE-2016-2041

https://security-tracker.debian.org/tracker/CVE-2016-2560

https://security-tracker.debian.org/tracker/CVE-2016-2561

https://security-tracker.debian.org/tracker/CVE-2016-5099

https://security-tracker.debian.org/tracker/CVE-2016-5701

https://security-tracker.debian.org/tracker/CVE-2016-5705

https://security-tracker.debian.org/tracker/CVE-2016-5706

https://security-tracker.debian.org/tracker/CVE-2016-5731

https://security-tracker.debian.org/tracker/CVE-2016-5733

https://security-tracker.debian.org/tracker/CVE-2016-5739

https://packages.debian.org/source/jessie/phpmyadmin

https://www.debian.org/security/2016/dsa-3627

插件详情

严重性: High

ID: 92527

文件名: debian_DSA-3627.nasl

版本: 2.9

类型: local

代理: unix

发布时间: 2016/7/25

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:phpmyadmin, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2016/7/24

漏洞发布日期: 2016/2/20

参考资料信息

CVE: CVE-2016-1927, CVE-2016-2039, CVE-2016-2040, CVE-2016-2041, CVE-2016-2560, CVE-2016-2561, CVE-2016-5099, CVE-2016-5701, CVE-2016-5705, CVE-2016-5706, CVE-2016-5731, CVE-2016-5733, CVE-2016-5739

DSA: 3627