Дата публикации: | 26.01.2010 |
Всего просмотров: | 3328 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-7251 CVE-2008-7252 CVE-2009-4605 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Неавторизованное изменение данных Повышение привилегий Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | phpMyAdmin 2.x |
Уязвимые версии: phpMyAdmin версии до 2.11.10
Описание: 1. Уязвимость существует из-за того, что приложение создает временную директорию с привилегиями на запись для всех пользователей. Злоумышленник может изменить файлы. 2. Уязвимость существует из-за того, что приложение создает временные файлы с предсказуемым именем. Злоумышленник может с помощью специально сформированной символической ссылки произвести некоторые действия с повышенными привилегиями. 3. Уязвимость существует из-за того, что некоторые данные, передаваемые сценарию scripts/setup.php, используются для вызова функции unserialize(). URL производителя: www.phpmyadmin.net Решение: Установите последнюю версию 2.11.10 с сайта производителя. |
|
Ссылки: |
http://www.phpmyadmin.net/home_page/security/PMASA-2010-1.php http://www.phpmyadmin.net/home_page/security/PMASA-2010-2.php http://www.phpmyadmin.net/home_page/security/PMASA-2010-3.php |