1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2006-058 SUSE liberó una actualización para phpMyAdmin.

SUSE liberó una actualización para phpMyAdmin. Esta repara varias vulnerabilidades que pueden explotarse para realizar ataques de Cross-site Scripting, mostrar información sensible y comprometer un sistema vulnerable.

  • Fecha de Liberación: 26-Ene-2006
  • Ultima Revisión: 26-Ene-2006
  • Fuente:

    SUSE Security Announcement
    SUSE-SA:2006:004

  • CVE ID: CAN-2005-3665 CAN-2005-3787 CAN-2005-4079
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Validación inapropiada

Sistemas Afectados

SUSE Linux 10 phpMyAdmin 2.7.0pl2
SUSE Linux 9.0 phpMyAdmin 2.7.0pl2
SUSE Linux 9.1 phpMyAdmin 2.7.0pl2
SUSE Linux 9.2 phpMyAdmin 2.7.0pl2
SUSE Linux 9.3 phpMyAdmin 2.7.0pl2
  1. Descripción

    SUSE liberó una actualización para phpMyAdmin. Esta repara varias vulnerabilidades que pueden explotarse por personas maliciosas para realizar ataques de Cross-site Scripting, mostrar información sensible y comprometer un sistema vulnerable.

      Stefan Esser reportó varias vulnerabilidades encontradas en phpMyAdmin. La variable "$GLOBALS" permite modificar la variable global "import_blacklist" lo que puede generar en la inclusión de archivos locales o remotos. Además, también es posible realizar ataques de Cross-site Scripting e incluir archivos locales o remotos via la variable "$HTTP_HOST" ya que su contenido puede modificarse por del atacante.

      Ver:
      Manipulación de 'import_blacklist' en la emulación de register_globals de phpMyAdmin.
      http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=4952

  2. Impacto

    Cross-site Scripting

    Exposición de información sensible.

    Acceso al sistema.

  3. Solución

    Aplicar paquetes actualizados.

    Plataforma Independiente:

    SUSE LINUX 10.0:
    ftp://ftp.suse.com/pub/suse/i386/update/10.0/rpm/noarch/phpMyAdmin-2.7.0pl2-1.2.noarch.rpm
    7cbc7af360dd5791f869cbebfe3219d6

    SUSE LINUX 9.3:
    ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/noarch/phpMyAdmin-2.7.0pl2-1.2.noarch.rpm
    a4b3baf33c3f9426e7ca54d555b3c078

    SUSE LINUX 9.2:
    ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/noarch/phpMyAdmin-2.7.0pl2-1.2.noarch.rpm
    0b8714574f839b323ba597d64b353afb

    SUSE LINUX 9.1:
    ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/noarch/phpMyAdmin-2.7.0pl2-1.2.noarch.rpm
    7b7c5fb9142964cc9938967660ae0bda
    ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/noarch/phpMyAdmin-2.7.0pl2-1.2.noarch.rpm
    9bded98b55cd1249de2b894fce828a4e

    SuSE Linux 9.0:
    ftp://ftp.suse.com/pub/suse/i386/update/9.0/rpm/noarch/phpMyAdmin-2.7.0pl2-3.noarch.rpm
    a7cab5e6787daa6b17995c0e505c2ca9
    ftp://ftp.suse.com/pub/suse/x86_64/update/9.0/rpm/noarch/phpMyAdmin-2.7.0pl2-3.noarch.rpm
    ae7a60bd21a2fe3de1607d5d806e5ae9

    Código fuente:

    SUSE LINUX 10.0:
    ftp://ftp.suse.com/pub/suse/i386/update/10.0/rpm/src/phpMyAdmin-2.7.0pl2-1.2.src.rpm
    0b73e931f2d7506ff6d0d5a7560a2aa2

    SUSE LINUX 9.3:
    ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/src/phpMyAdmin-2.7.0pl2-1.2.src.rpm
    9bd61252a955b01ab1ea685185388bc7

    SUSE LINUX 9.2:
    ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/src/phpMyAdmin-2.7.0pl2-1.2.src.rpm
    8c9216ec3c9ef219a4d60041c672b52c

    SUSE LINUX 9.1:
    ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/src/phpMyAdmin-2.7.0pl2-1.2.src.rpm
    b9632cade67e8c7a4b8505492fd3f027
    ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/src/phpMyAdmin-2.7.0pl2-1.2.src.rpm
    d15b9c02417f88d427c1ab35434b561c

    SuSE Linux 9.0:
    ftp://ftp.suse.com/pub/suse/i386/update/9.0/rpm/src/phpMyAdmin-2.7.0pl2-3.src.rpm
    36f045d6238c0d39b2ec83cd2b7d8811
    ftp://ftp.suse.com/pub/suse/x86_64/update/9.0/rpm/src/phpMyAdmin-2.7.0pl2-3.src.rpm
    0e0fcc76ddf4304461a1f0ab4e015cc0

  4. Apéndices

    http://lists.suse.com/archive/suse-security-announce/2006-Jan/0006.html
    http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=4952

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT