Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : phpMyAdmin, exécution SQL via bookmark

février 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut créer un bookmark phpMyAdmin illicite,
afin qu’il soit exécuté sur les comptes des autres utilisateurs.

 Gravité : 2/4
 Date création : 14/02/2011

PRODUITS CONCERNÉS

 Debian Linux
 Mandriva Corporate
 Mandriva Enterprise Server
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme phpMyAdmin permet d’administrer une base de données
MySQL.

La fonctionnalité bookmark de phpMyAdmin mémorise des requêtes
SQL, afin de les ré-exécuter plus tard.

La fonction PMA_Bookmark_get() du fichier libraries/bookmark.lib.php
obtient la liste des bookmarks d’un utilisateur. Cependant, cette
fonction retourne aussi les bookmarks ayant un nom d’utilisateur
vide.

Un attaquant local peut donc créer un bookmark phpMyAdmin avec un
nom d’utilisateur vide, afin qu’il soit exécuté sur les comptes
des autres utilisateurs.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/phpMyAdmin-execution-SQL-via-bookmark-10364


Voir les articles précédents

    

Voir les articles suivants