Рекомендация Debian по безопасности
DSA-1557-1 phpmyadmin -- недостаточная очистка входных данных
- Дата сообщения:
- 24.04.2008
- Затронутые пакеты:
- phpmyadmin
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2008-1149, CVE-2008-1567, CVE-2008-1924, CVE-2008-1924, CVE-2008-1567, CVE-2008-1149.
- Более подробная информация:
-
В phpMyAdmin, приложении для администрирования MySQL через WWW, было обнаружено несколько удалённых уязвимостей. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:
- CVE-2008-1924
Злоумышленники, имеющие права на выполнение CREATE, могут считывать произвольные файлы, открытые для чтения веб-серверу, с помощью специально сформированного HTTP POST-запроса.
- CVE-2008-1567
Файл данных сессии PHP хранит имя и пароль вошедшего пользователя, при некоторых настройках этот файл может считываться локальным пользователем.
- CVE-2008-1149
Злоумышленники, имеющие права на создание куки в том же домене куки, что и phpMyAdmin, могут выполнять межсайтовый скриптинг и SQL-инъекции.
В стабильном выпуске (etch) эти проблемы были исправлены в версии 4:2.9.1.1-7.
В нестабильном выпуске (sid) эти проблемы были исправлены в версии 4:2.11.5.2-1.
Рекомендуется обновить пакет phpmyadmin.
- CVE-2008-1924
- Исправлено в:
-
Debian GNU/Linux 4.0 (etch)
- Исходный код:
- http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-7.diff.gz
- http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1.orig.tar.gz
- http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-7.dsc
- http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1.orig.tar.gz
- Независимые от архитектуры компоненты:
- http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-7_all.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.