Debian-Sicherheitsankündigung
DSA-1557-1 phpmyadmin -- Unzureichende Eingabebereinigung
- Datum des Berichts:
- 24. Apr 2008
- Betroffene Pakete:
- phpmyadmin
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In Mitres CVE-Verzeichnis: CVE-2008-1149, CVE-2008-1567, CVE-2008-1924, CVE-2008-1924, CVE-2008-1567, CVE-2008-1149.
- Weitere Informationen:
-
Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in phpMyAdmin, einer Anwendung zum Administrieren von MySQL über das WWW, entdeckt. Das
Common Vulnerabilities and Exposures
-Projekt identifiziert die folgenden Probleme:- CVE-2008-1924
Angreifern mit CREATE-Tabellenrechten wurde ermöglicht, mittels einer speziell erzeugten HTTP-POST-Anfrage beliebige für den Webserver zugreifbare Dateien zu lesen.
- CVE-2008-1567
Die PHP-Sitzungsdatendatei speicherte den Benutzernamen und das Passwort angemeldeter Benutzer, was in einigen Konfigurationen von einem lokalen Benutzer ausgelesen werden kann.
- CVE-2008-1149
Site-übergreifendes Skripting und SQL-Einschleusung war Angreifern möglich, die das Recht hatten, Cookies in der selben Cookie-Domain zu erstellen, in der phpMyAdmin läuft.
Für die Stable-Distribution (Etch) wurden diese Probleme in Version 4:2.9.1.1-7 behoben.
Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 4:2.11.5.2-1 behoben.
Wir empfehlen Ihnen, Ihr phpmyadmin-Paket zu aktualisieren.
- CVE-2008-1924
- Behoben in:
-
Debian GNU/Linux 4.0 (etch)
- Quellcode:
- http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-7.diff.gz
- http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1.orig.tar.gz
- http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-7.dsc
- http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1.orig.tar.gz
- Architektur-unabhängige Dateien:
- http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-7_all.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.