openSUSE 安全更新:phpMyAdmin (openSUSE-2016-1027)

critical Nessus 插件 ID 93214

简介

远程 openSUSE 主机缺少安全更新。

描述

此 phpMyAdmin 更新到版本 4.4.15.8,修复了以下安全问题:

修复的安全问题:

- 改善 openid.php 与 signon.php 示例文件的会话 Cookie 代码

- openid.php 与 signon.php 示例文件中的完整路径泄露

- 不安全的 BlowfishSecret 生成方式(若用户未提供)

- 启用 phpinfo 时的引用泄漏

- 将 HTTPS 用于 wiki 链接

- 改善 SSL 证书处理

- 修复调试代码中的完整路径泄露

- 系统管理员可对用户触发 SQL 注入攻击

- 具有 Cookie 加密的漏洞,请参阅 PMASA-2016-29(CVE-2016-6606、CWE-661)

- 多种 XSS 漏洞,请参阅 PMASA-2016-30(CVE-2016-6607、CWE-661)

- 多种 XSS 漏洞,请参阅 PMASA-2016-31(CVE-2016-6608、CWE-661)

- PHP 代码注入,请参阅 PMASA-2016-32(CVE-2016-6609、CWE-661)

- 完整路径泄露,请参阅 PMASA-2016-33(CVE-2016-6610、CWE-661)。

- SQL 注入攻击,请参阅 PMASA-2016-34(CVE-2016-6611、CWE-661)

- 通过 LOAD DATA LOCAL INFILE 造成的本地文件泄露,请参阅 PMASA-2016-35(CVE-2016-6612、CWE-661)

- 通过 UploadDir 符号链接造成的本地文件泄露,请参阅 PMASA-2016-36(CVE-2016-6613、CWE-661)

- 通过 SaveDir 和 UploadDir 的路径遍历,请参阅 PMASA-2016-37(CVE-2016-6614、CWE-661)

- 多种 XSS 漏洞,请参阅 PMASA-2016-38(CVE-2016-6615、CWE-661)

- 以控制用户身份造成的 SQL 注入漏洞,请参阅 PMASA-2016-39(CVE-2016-6616、CWE-661)

- SQL 注入漏洞,请参阅 PMASA-2016-40(CVE-2016-6617、CWE-661)

- 通过转换功能发动的拒绝服务攻击,请参阅 PMASA-2016-41(CVE-2016-6618、CWE-661)

- 以控制用户身份造成的 SQL 注入漏洞,请参阅 PMASA-2016-42(CVE-2016-6619、CWE-661)

- 在反序列化之前验证数据,请参阅 PMASA-2016-43(CVE-2016-6620、CWE-661)

- 设置脚本中的 SSRF,请参阅 PMASA-2016-44(CVE-2016-6621、CWE-661)

- $cfg['AllowArbitraryServer'] = true 且持续连接时发动的拒绝服务攻击,请参阅 PMASA-2016-45(CVE-2016-6622、CWE-661)

- 通过用于循环导致的拒绝服务攻击,请参阅 PMASA-2016-46(CVE-2016-6623、CWE-661)

- IPv6 与代理服务器的基于 IP 的允许/拒绝规则的可能避开,请参阅 PMASA-2016-47(CVE-2016-6624、CWE-661)

- 检测用户是否登入,请参阅 PMASA-2016-48(CVE-2016-6625、CWE-661)

- 绕过 URL 重定向保护,请参阅 PMASA-2016-49(CVE-2016-6626、CWE-661)

- 引用泄漏,请参阅 PMASA-2016-50(CVE-2016-6627、CWE-661)

- 反射型文件下载,请参阅 PMASA-2016-51(CVE-2016-6628、CWE-661)

- ArbitraryServerRegexp 绕过,请参阅 PMASA-2016-52(CVE-2016-6629、CWE-661)

- 通过输入长密码发动的拒绝服务攻击,请参阅 PMASA-2016-53(CVE-2016-6630、CWE-661)

- 作为 CGI 运行时发生的远程代码执行漏洞,请参阅 PMASA-2016-54(CVE-2016-6631、CWE-661)

- PHP 使用 dbase 扩展时发动的拒绝服务攻击,请参阅 PMASA-2016-55(CVE-2016-6632、CWE-661)

- PHP 使用 dbase 扩展模块时发生的删除 tode 执行漏洞,请参阅 PMASA-2016-56(CVE-2016-6633、CWE-661)

解决方案

更新受影响的 phpMyAdmin 程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=994313

插件详情

严重性: Critical

ID: 93214

文件名: openSUSE-2016-1027.nasl

版本: 2.6

类型: local

代理: unix

发布时间: 2016/8/30

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:novell:opensuse:phpmyadmin, cpe:/o:novell:opensuse:13.1

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2016/8/29

参考资料信息

CVE: CVE-2016-6606, CVE-2016-6607, CVE-2016-6608, CVE-2016-6609, CVE-2016-6610, CVE-2016-6611, CVE-2016-6612, CVE-2016-6613, CVE-2016-6614, CVE-2016-6615, CVE-2016-6616, CVE-2016-6617, CVE-2016-6618, CVE-2016-6619, CVE-2016-6620, CVE-2016-6621, CVE-2016-6622, CVE-2016-6623, CVE-2016-6624, CVE-2016-6625, CVE-2016-6626, CVE-2016-6627, CVE-2016-6628, CVE-2016-6629, CVE-2016-6630, CVE-2016-6631, CVE-2016-6632, CVE-2016-6633