phpMyAdmin 4.0.x < 4.0.10.17 / 4.4.x < 4.4.15.8 / 4.6.x < 4.6.4 多个漏洞 (PMASA-2016-29 - PMASA-2016-56)(已弃用)

critical Nessus 插件 ID 95027

简介

此插件已弃用。

描述

根据其自我报告的版本号,远程 Web 服务器上托管的 phpMyAdmin 应用程序为低于 4.0.10.17 的 4.0.x、低于 4.4.15.8 的 4.4.x 或低于 4.6.4 的 4.6.x。因此,该应用程序受到以下漏洞的影响:

- 存在信息泄露漏洞,这是使用容易受到 padding oracle 攻击的算法所致。未经身份验证的远程攻击者可利用此问题,无需密钥便可解密信息,导致用户名和密码泄露。
(CVE-2016-6606)

- replication_gui.lib.php 脚本中存在跨站脚本 (XSS) 漏洞,这是未正确验证用户对“username”和“hostname”参数提供的输入所致。未经身份验证的远程攻击者可利用此问题,通过特别构建的请求在用户浏览器会话中执行任意脚本代码。(CVE-2016-6607)

- 数据库特权检查功能和删除分区功能中存在跨站脚本 (XSS) 漏洞,这是未正确验证用户提供的输入所致。未经身份验证的远程攻击者可利用此问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。请注意,此漏洞仅影响 4.6.x 版本。(CVE-2016-6608)

- ExportPhparray.class.php 脚本中存在远程命令执行漏洞,这是未正确验证通过数据库名称传递的用户提供的输入所致。经过身份验证的远程攻击者可利用此漏洞,执行任意 PHP 命令。(CVE-2016-6609)

- plugin_interface.lib.php 脚本中存在信息泄露漏洞,这是创建不存在的类时未正确处理错误所致。经过身份验证的远程攻击者可利用此漏洞,泄露安装路径。(CVE-2016-6610)

- ExportSql.class.php 脚本中存在 SQL 注入漏洞,这是未正确审查用户对数据库和表格名称提供的输入所致。经过身份验证的远程攻击者可利用此漏洞,在后端数据库中操纵 SQL 查询,进而操纵和泄露任意数据。(CVE-2016-6611)

- LOAD LOCAL INFILE 功能中存在信息泄露漏洞,经过身份验证的远程攻击者可利用此漏洞,将服务器上的文件泄露给数据库系统。(CVE-2016-6612)

- 存在信息泄露漏洞,这是未安全创建临时文件所致。本地攻击者可利用此漏洞,通过符号链接攻击泄露任意文件。(CVE-2016-6613)

- Util.class.php 脚本中存在目录遍历漏洞,这是处理 SaveDir 和 UploadDir 功能的 %u 用户名替换功能时未正确审查用户提供的输入所致。未经身份验证的远程攻击者可利用此漏洞,通过特别构建的请求泄露任意文件。(CVE-2016-6614)

- 存在多个跨站脚本 (XSS) 漏洞,这是因不当验证用户提供的输入所导致。
未经身份验证的远程攻击者可利用这些问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。请注意,此漏洞不影响 4.0.x 版本。
(CVE-2016-6615)

- 存在 SQL 注入漏洞,这是处理用户组查询时未正确审查用户提供的输入所致。经身份验证的远程攻击者可利用此问题,在后端数据库中操纵 SQL 查询,进而导致操纵和泄露任意数据。请注意,此漏洞不影响版本 4.0.x。(CVE-2016-6616)

- display_export.lib.php 脚本中存在 SQL 注入漏洞,这是处理数据库和表格名称时未正确审查用户提供的输入所致。经身份验证的远程攻击者可利用此问题,在后端数据库中操纵 SQL 查询,进而导致操纵和泄露任意数据。请注意,此漏洞仅影响 4.6.x 版本。
(CVE-2016-6617)

- transformation_wrapper.php 脚本中存在拒绝服务漏洞,这是未正确缩放图像尺寸所致。未经身份验证的远程攻击者可利用此缺陷造成拒绝服务。(CVE-2016-6618)

- 用户界面首选项功能中存在 SQL 注入漏洞,这是未正确审查用户提供的输入所致。经身份验证的远程攻击者可利用此问题,在后端数据库中操纵 SQL 查询,进而导致操纵和泄露任意数据。
(CVE-2016-6619)

- unserialize() 函数中存在远程代码执行漏洞,这是未正确验证用户提供的数据所致。未经身份验证的远程攻击者可利用此问题执行任意代码。
(CVE-2016-6620)

- 在启用 AllowArbitraryServer 选项时存在拒绝服务漏洞,未经身份验证的远程攻击者可利用此漏洞,通过强制持久连接造成拒绝服务情况。
(CVE-2016-6622)

- 存在拒绝服务漏洞,这是未正确处理循环较大值所致。经过身份验证的远程攻击者可利用此漏洞,造成拒绝服务情况。(CVE-2016-6623)

- ip_allow_deny.lib.php 脚本中存在安全绕过漏洞,未经身份验证的远程攻击者可利用此漏洞,绕过基于 IP 的身份验证规则。(CVE-2016-6624)

- 存在信息泄露漏洞,未经身份验证的远程攻击者可利用此漏洞,判断用户是否已登录。(CVE-2016-6625)

- core.lib.php 脚本中存在跨站重定向漏洞,这是未能验证用户提供的输入所致。未经身份验证的远程攻击者可利用此漏洞,通过诱骗用户访问特别构建的链接,将用户重定向至任意网站。(CVE-2016-6626)

- url.php 脚本中存在信息泄露漏洞,这是未正确处理 HTTP 标头所致。
未经身份验证的远程攻击者可利用此漏洞,泄露主机位置信息。(CVE-2016-6627)

- file_echo.php 脚本中存在缺陷,未经身份验证的远程攻击者可利用此漏洞,导致不同用户下载特别构建的 SVG 文件。
(CVE-2016-6628)

- ArbitraryServerRegexp 配置指令中存在缺陷,未经身份验证的远程攻击者可利用此漏洞,重用某些 cookie 值并绕过预期的服务器定义限制。 (CVE-2016-6629)

- user_password.php 脚本中存在拒绝服务漏洞,这是未正确处理过长密码所致。未经身份验证的远程攻击者可利用此缺陷造成拒绝服务。(CVE-2016-6630)

- generator_plugin.sh 脚本中存在远程代码执行漏洞,这是未正确处理查询字符串所致。未经身份验证的远程攻击者可利用此漏洞执行任意代码。(CVE-2016-6631)

- ImportShp.class.php 脚本的 dbase 扩展中存在拒绝服务漏洞,这是导入 ESRI 文件时未能删除临时文件所致。未经身份验证的远程攻击者可利用此问题造成拒绝服务。
(CVE-2016-6632)

- dbase 扩展中存在远程代码执行漏洞,这是未正确处理 SHP 导入所致。
未经身份验证的远程攻击者可利用此漏洞执行任意代码。(CVE-2016-6633)

请注意,Nessus 并未试图利用这些问题,而只依赖于应用程序自我报告的版本号。

此插件已弃用。现在改用 phpmyadmin_pmasa_4_6_4.nasl(插件 ID 143282)。

另见

https://www.phpmyadmin.net/security/PMASA-2016-29/

https://www.phpmyadmin.net/security/PMASA-2016-30/

https://www.phpmyadmin.net/security/PMASA-2016-31/

https://www.phpmyadmin.net/security/PMASA-2016-32/

https://www.phpmyadmin.net/security/PMASA-2016-33/

https://www.phpmyadmin.net/security/PMASA-2016-34/

https://www.phpmyadmin.net/security/PMASA-2016-35/

https://www.phpmyadmin.net/security/PMASA-2016-36/

https://www.phpmyadmin.net/security/PMASA-2016-37/

https://www.phpmyadmin.net/security/PMASA-2016-38/

https://www.phpmyadmin.net/security/PMASA-2016-39/

https://www.phpmyadmin.net/security/PMASA-2016-40/

https://www.phpmyadmin.net/security/PMASA-2016-41/

https://www.phpmyadmin.net/security/PMASA-2016-42/

https://www.phpmyadmin.net/security/PMASA-2016-43/

https://www.phpmyadmin.net/security/PMASA-2016-45/

https://www.phpmyadmin.net/security/PMASA-2016-46/

https://www.phpmyadmin.net/security/PMASA-2016-47/

https://www.phpmyadmin.net/security/PMASA-2016-48/

https://www.phpmyadmin.net/security/PMASA-2016-49/

https://www.phpmyadmin.net/security/PMASA-2016-50/

https://www.phpmyadmin.net/security/PMASA-2016-51/

https://www.phpmyadmin.net/security/PMASA-2016-52/

https://www.phpmyadmin.net/security/PMASA-2016-53/

https://www.phpmyadmin.net/security/PMASA-2016-54/

https://www.phpmyadmin.net/security/PMASA-2016-56/

插件详情

严重性: Critical

ID: 95027

文件名: phpmyadmin_pmasa_2016_29.nasl

版本: 1.6

类型: remote

系列: CGI abuses

发布时间: 2016/11/21

最近更新时间: 2020/12/31

配置: 启用偏执模式

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2016-6629

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:phpmyadmin:phpmyadmin

必需的 KB 项: www/PHP, installed_sw/phpMyAdmin, Settings/ParanoidReport

易利用性: No exploit is required

补丁发布日期: 2016/7/7

漏洞发布日期: 2016/7/7

参考资料信息

CVE: CVE-2016-6606, CVE-2016-6607, CVE-2016-6608, CVE-2016-6609, CVE-2016-6610, CVE-2016-6611, CVE-2016-6612, CVE-2016-6613, CVE-2016-6614, CVE-2016-6615, CVE-2016-6616, CVE-2016-6617, CVE-2016-6618, CVE-2016-6619, CVE-2016-6620, CVE-2016-6622, CVE-2016-6623, CVE-2016-6624, CVE-2016-6625, CVE-2016-6626, CVE-2016-6627, CVE-2016-6628, CVE-2016-6629, CVE-2016-6630, CVE-2016-6631, CVE-2016-6632, CVE-2016-6633

BID: 92489, 92490, 92491, 92492, 92493, 92494, 92496, 92497, 92500, 92501, 93257, 93258