Межсайтовый скриптинг в phpMyAdmin

Дата публикации:
30.08.2010
Дата изменения:
30.08.2010
Всего просмотров:
1721
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:L/Au:S/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
phpMyAdmin 2.x
phpMyAdmin 3.x
Уязвимые версии: phpMyAdmin версии до 2.11.10.1 и 3.3.5.1

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "field_str" в сценарии db_search.php, в параметре "delimiter" в сценарии db_sql.php, в параметре "sort" в сценарии db_structure.php, в параметре "db" в сценарии js/messages.php, в параметре "sort_by" в сценарии server_databases.php, в параметрах "checkprivs", "dbname", "pred_tablename", "selected_usr[]", "tablename" и "username" в сценарии server_privileges.php, в параметре "DefaultLang" в сценарии setup/config.php, в параметрах "cpurge", "goto", "purge", "purgekey", "table" и "zero_rows" в сценарии sql.php и в параметре "fields[multi_edit][]" в сценарии tbl_replace.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной проверки входных данных в некоторых сценариях. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.phpmyadmin.net

Решение: Установите последнюю версию 2.11.10.1 или 3.3.5.1 с сайта производителя.

Ссылки: http://www.phpmyadmin.net/home_page/security/PMASA-2010-5.php
http://yehg.net/lab/pr0js/advisories/phpmyadmin/%5Bphpmyadmin-3.3.5%5D_cross_site_scripting%28XSS%29

или введите имя

CAPTCHA