Рекомендация Debian по безопасности

DSA-1557-1 phpmyadmin -- недостаточная очистка входных данных

Дата сообщения:
24.04.2008
Затронутые пакеты:
phpmyadmin
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2008-1149, CVE-2008-1567, CVE-2008-1924, CVE-2008-1924, CVE-2008-1567, CVE-2008-1149.
Более подробная информация:

В phpMyAdmin, приложении для администрирования MySQL через WWW, было обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CVE-2008-1924

    Злоумышленники, имеющие права на выполнение CREATE, могут считывать произвольные файлы, открытые для чтения веб-серверу, с помощью специально сформированного HTTP POST-запроса.

  • CVE-2008-1567

    Файл данных сессии PHP хранит имя и пароль вошедшего пользователя, при некоторых настройках этот файл может считываться локальным пользователем.

  • CVE-2008-1149

    Злоумышленники, имеющие права на создание куки в том же домене куки, что и phpMyAdmin, могут выполнять межсайтовый скриптинг и SQL-инъекции.

В стабильном выпуске (etch) эти проблемы были исправлены в версии 4:2.9.1.1-7.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 4:2.11.5.2-1.

Рекомендуется обновить пакет phpmyadmin.

Исправлено в:

Debian GNU/Linux 4.0 (etch)

Исходный код:
http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-7.diff.gz
http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1.orig.tar.gz
http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-7.dsc
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-7_all.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.