Vigil@nce : phpMyAdmin, multiples vulnérabilités
avril 2009 par Vigil@nce
Plusieurs vulnérabilités de phpMyAdmin permettent à un attaquant
de lire ou modifier un fichier, ou de mener un Cross Site
Scripting.
– Gravité : 2/4
– Conséquences : accès/droits client, lecture de données,
– création/modification de données
– Provenance : document
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Nombre de vulnérabilités dans ce bulletin : 3
– Date création : 25/03/2009
PRODUITS CONCERNÉS
– Fedora
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le serveur phpMyAdmin permet d’administrer une base de données
MySQL via un navigateur web. Il comporte trois vulnérabilités.
Un attaquant peut employer la fonctionnalité "BLOB streaming" afin
de lire un fichier ou injecter des entêtes HTTP. [grav:2/4 ;
BID-34253, CVE-2009-1148, CVE-2009-1149, PMASA-2009-1]
Un attaquant peut employer les cookies de la fonctionnalité
d’export pour mener un Cross Site Scripting. [grav:2/4 ; BID-34251,
CVE-2009-1150, PMASA-2009-2]
Un attaquant peut employer une requête POST pour injecter des
données dans un fichier de configuration. [grav:2/4 ; BID-34236,
CVE-2009-1151, PMASA-2009-3]
CARACTÉRISTIQUES
– Références : BID-34236, BID-34251, BID-34253, CVE-2009-1148,
CVE-2009-1149, CVE-2009-1150, CVE-2009-1151, FEDORA-2009-2984,
FEDORA-2009-3006, PMASA-2009-1, PMASA-2009-2, PMASA-2009-3,
VIGILANCE-VUL-8558
– Url : http://vigilance.fr/vulnerabilite/phpMyAdmin-multiples-vulnerabilites-8558