1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2006-058 SUSE liberó una actualización para phpMyAdmin.

SUSE liberó una actualización para phpMyAdmin. Esta repara varias vulnerabilidades que pueden explotarse para realizar ataques de Cross-site Scripting, mostrar información sensible y comprometer un sistema vulnerable.

  • Fecha de Liberación: 26-Ene-2006
  • Ultima Revisión: 26-Ene-2006
  • Fuente:

    SUSE Security Announcement
    SUSE-SA:2006:004

  • CVE ID: CAN-2005-3665 CAN-2005-3787 CAN-2005-4079
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Validación inapropiada

Sistemas Afectados

SUSE Linux 10 phpMyAdmin < 2.7.0pl2
SUSE Linux 9.0 phpMyAdmin < 2.7.0pl2
SUSE Linux 9.1 phpMyAdmin < 2.7.0pl2
SUSE Linux 9.2 phpMyAdmin < 2.7.0pl2
SUSE Linux 9.3 phpMyAdmin < 2.7.0pl2
  1. Descripción

    SUSE liberó una actualización para phpMyAdmin. Esta repara varias vulnerabilidades que pueden explotarse por personas maliciosas para realizar ataques de Cross-site Scripting, mostrar información sensible y comprometer un sistema vulnerable.

      Stefan Esser reportó varias vulnerabilidades encontradas en phpMyAdmin. La variable "$GLOBALS" permite modificar la variable global "import_blacklist" lo que puede generar en la inclusión de archivos locales o remotos. Además, también es posible realizar ataques de Cross-site Scripting e incluir archivos locales o remotos via la variable "$HTTP_HOST" ya que su contenido puede modificarse por del atacante.

      Ver:
      Manipulación de 'import_blacklist' en la emulación de register_globals de phpMyAdmin.
      http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=4952

  2. Impacto

    Cross-site Scripting

    Exposición de información sensible.

    Acceso al sistema.

  3. Solución

    Aplicar paquetes actualizados.

    Plataforma Independiente:

    SUSE LINUX 10.0:
    ftp://ftp.suse.com/pub/suse/i386/update/10.0/rpm/noarch/phpMyAdmin-2.7.0pl2-1.2.noarch.rpm
    7cbc7af360dd5791f869cbebfe3219d6

    SUSE LINUX 9.3:
    ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/noarch/phpMyAdmin-2.7.0pl2-1.2.noarch.rpm
    a4b3baf33c3f9426e7ca54d555b3c078

    SUSE LINUX 9.2:
    ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/noarch/phpMyAdmin-2.7.0pl2-1.2.noarch.rpm
    0b8714574f839b323ba597d64b353afb

    SUSE LINUX 9.1:
    ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/noarch/phpMyAdmin-2.7.0pl2-1.2.noarch.rpm
    7b7c5fb9142964cc9938967660ae0bda
    ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/noarch/phpMyAdmin-2.7.0pl2-1.2.noarch.rpm
    9bded98b55cd1249de2b894fce828a4e

    SuSE Linux 9.0:
    ftp://ftp.suse.com/pub/suse/i386/update/9.0/rpm/noarch/phpMyAdmin-2.7.0pl2-3.noarch.rpm
    a7cab5e6787daa6b17995c0e505c2ca9
    ftp://ftp.suse.com/pub/suse/x86_64/update/9.0/rpm/noarch/phpMyAdmin-2.7.0pl2-3.noarch.rpm
    ae7a60bd21a2fe3de1607d5d806e5ae9

    Código fuente:

    SUSE LINUX 10.0:
    ftp://ftp.suse.com/pub/suse/i386/update/10.0/rpm/src/phpMyAdmin-2.7.0pl2-1.2.src.rpm
    0b73e931f2d7506ff6d0d5a7560a2aa2

    SUSE LINUX 9.3:
    ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/src/phpMyAdmin-2.7.0pl2-1.2.src.rpm
    9bd61252a955b01ab1ea685185388bc7

    SUSE LINUX 9.2:
    ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/src/phpMyAdmin-2.7.0pl2-1.2.src.rpm
    8c9216ec3c9ef219a4d60041c672b52c

    SUSE LINUX 9.1:
    ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/src/phpMyAdmin-2.7.0pl2-1.2.src.rpm
    b9632cade67e8c7a4b8505492fd3f027
    ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/src/phpMyAdmin-2.7.0pl2-1.2.src.rpm
    d15b9c02417f88d427c1ab35434b561c

    SuSE Linux 9.0:
    ftp://ftp.suse.com/pub/suse/i386/update/9.0/rpm/src/phpMyAdmin-2.7.0pl2-3.src.rpm
    36f045d6238c0d39b2ec83cd2b7d8811
    ftp://ftp.suse.com/pub/suse/x86_64/update/9.0/rpm/src/phpMyAdmin-2.7.0pl2-3.src.rpm
    0e0fcc76ddf4304461a1f0ab4e015cc0

  4. Apéndices

    http://lists.suse.com/archive/suse-security-announce/2006-Jan/0006.html
    http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=4952

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT