Debian-Sicherheitsankündigung

DSA-1370-1 phpmyadmin -- Mehrere Verwundbarkeiten

Datum des Berichts:
09. Sep 2007
Betroffene Pakete:
phpmyadmin
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2006-6942, CVE-2006-6944, CVE-2007-1325, CVE-2007-1395, CVE-2007-2245.
Weitere Informationen:

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in phpMyAdmin, einem Programm zum Verwalten von MySQL über das Netz, entdeckt. Das Common Vulnerabilities and Exposures-Projekt identifiziert die folgenden Probleme:

  • CVE-2007-1325

    Die Funktion PMA_ArrayWalkRecursive in libraries/common.lib.php schränkt die Rekursionen auf vom Nutzer angegebene Felder nicht ein, was inhaltsabhängigen Angreifern ermöglicht, eine Diensteverweigerung (denial of service) (Absturz des Web-Servers) mittels einem Feld mit vielen Dimensionen auszulösen.

    Dies Problem betrifft nur die Stable-Distribution (Etch).

  • CVE-2007-1395

    Eine unvollständige Blacklist-Verwundbarkeit in index.php ermöglicht entfernten Angreifern die Durchführung Site-übergreifender Skripting-Angriffe (XSS) durch Einschleusung beliebigen JavaScript- oder HTML-Codes in (1) einen db- oder (2) table-Parameterwert, gefolgt von einer </SCRIPT>-Ende-Markierung in Großbuchstaben, was den Schutz gegen das kleingeschriebene </script> umgeht.

    Dies Problem betrifft nur die Stable-Distribution (Etch).

  • CVE-2007-2245

    Mehrere Site-übergreifende Skripting-Verwundbarkeiten (XSS) ermöglichen entfernten Angreifern, beliebigen Web-Skript- oder HTML-Code mittels (1) dem fieldkey-Parameter einzuschleusen zum Durchstöbern von browse_foreigners.php oder (2) durch bestimmte Eingaben an die Funktion PMA_sanitize.

  • CVE-2006-6942

    Mehrere Site-übergreifende Skripting-Verwundbarkeiten (XSS) ermöglichen entfernten Angreifern, beliebigen HTML- oder Web-Skript-Code mittels (1) einem Kommentar für einen Tabellennamen, wie durch (a) db_operations.php ausgenutzt, (2) den db-Parameter zu (b) db_create.php, (3) den newname-Parameter zu db_operations.php, (4) den query_history_latest-, (5) query_history_latest_db und (6) querydisplay_tab-Parametern zu (c) querywindow.php und (7) den pos-Parameter zu (d) sql.php einzuschleusen.

    Dies Problem betrifft nur die alte Stable-Distribution (Sarge).

  • CVE-2006-6944

    phpMyAdmin ermöglicht entfernten Angreifern die Umgehung der Allow/Deny-Zugriffsregeln, die IP-Adressen mittels falscher Header verwenden.

    Dies Problem betrifft nur die alte Stable-Distribution (Sarge).

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version 2.6.2-3sarge5 behoben.

Für die Stable-Distribution (Etch) wurden diese Probleme in Version 2.9.1.1-4 behoben.

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 2.10.1-1 behoben.

Wir empfehlen Ihnen, Ihre phpmyadmin-Pakete zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.1 (sarge)

Quellcode:
http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.6.2-3sarge5.dsc
http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.6.2-3sarge5.diff.gz
http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.6.2.orig.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.6.2-3sarge5_all.deb

Debian GNU/Linux 4.0 (etch)

Quellcode:
http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-4.dsc
http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-4.diff.gz
http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1.orig.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-4_all.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.