Debian DSA-3627-1:phpmyadmin - 安全性更新

high Nessus Plugin ID 92527

概要

遠端 Debian 主機缺少安全性更新。

說明

已修正 phpMyAdmin (web 型 MySQL 系統管理介面) 中的數個弱點。

- CVE-2016-1927 suggestPassword 函式仰賴不安全的亂數產生器,其可使遠端攻擊者透過暴力密碼破解,更容易猜出所產生的密碼。

- CVE-2016-2039 CSRF token 值是由不安全的亂數產生器所產生,其允許遠端攻擊者藉由預測值,而繞過預定的存取限制。

- CVE-2016-2040 多個跨網站指令碼 (XSS) 弱點允許經驗證的遠端使用者插入任意 web 指令碼或 HTML。

- CVE-2016-2041 phpMyAdmin 未使用常數時間演算法比較 CSRF token,其可使遠端攻擊者透過計算時間差,更容易繞過預定的存取限制。

- CVE-2016-2560 多個跨網站指令碼 (XSS) 弱點允許遠端攻擊者插入任意 Web 指令碼或 HTML。

- CVE-2016-2561 多個跨網站指令碼 (XSS) 弱點允許遠端攻擊者插入任意 Web 指令碼或 HTML。

- CVE-2016-5099 多個跨網站指令碼 (XSS) 弱點允許遠端攻擊者插入任意 Web 指令碼或 HTML。

- CVE-2016-5701 針對在純 HTTP 上執行的安裝,phpMyAdmin 允許遠端攻擊者透過特製的 URI,對 HTTP 工作階段發動 BBCode 插入攻擊。

- CVE-2016-5705 多個跨網站指令碼 (XSS) 弱點允許遠端攻擊者插入任意 Web 指令碼或 HTML。

- CVE-2016-5706 phpMyAdmin 允許遠端攻擊者透過指令碼參數中的大型陣列造成拒絕服務 (資源消耗)。

- CVE-2016-5731 有一個跨網站指令碼 (XSS) 弱點允許遠端攻擊者插入任意 web 指令碼或 HTML。

- CVE-2016-5733 多個跨網站指令碼 (XSS) 弱點允許遠端攻擊者插入任意 Web 指令碼或 HTML。

- CVE-2016-5739 有一個可洩漏資訊的特製轉換,遠端攻擊者可利用該轉換,發動跨網站要求偽造攻擊。

解決方案

升級 phpmyadmin 套件。

針對穩定的發行版本 (jessie),這些問題已在 4:4.2.12-2+deb8u2 版本中修正。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2016-1927

https://security-tracker.debian.org/tracker/CVE-2016-2039

https://security-tracker.debian.org/tracker/CVE-2016-2040

https://security-tracker.debian.org/tracker/CVE-2016-2041

https://security-tracker.debian.org/tracker/CVE-2016-2560

https://security-tracker.debian.org/tracker/CVE-2016-2561

https://security-tracker.debian.org/tracker/CVE-2016-5099

https://security-tracker.debian.org/tracker/CVE-2016-5701

https://security-tracker.debian.org/tracker/CVE-2016-5705

https://security-tracker.debian.org/tracker/CVE-2016-5706

https://security-tracker.debian.org/tracker/CVE-2016-5731

https://security-tracker.debian.org/tracker/CVE-2016-5733

https://security-tracker.debian.org/tracker/CVE-2016-5739

https://packages.debian.org/source/jessie/phpmyadmin

https://www.debian.org/security/2016/dsa-3627

Plugin 詳細資訊

嚴重性: High

ID: 92527

檔案名稱: debian_DSA-3627.nasl

版本: 2.9

類型: local

代理程式: unix

已發布: 2016/7/25

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:phpmyadmin, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/7/24

弱點發布日期: 2016/2/20

參考資訊

CVE: CVE-2016-1927, CVE-2016-2039, CVE-2016-2040, CVE-2016-2041, CVE-2016-2560, CVE-2016-2561, CVE-2016-5099, CVE-2016-5701, CVE-2016-5705, CVE-2016-5706, CVE-2016-5731, CVE-2016-5733, CVE-2016-5739

DSA: 3627