openSUSE 安全性更新:phpMyAdmin (openSUSE-2016-1027)

critical Nessus Plugin ID 93214

概要

遠端 openSUSE 主機缺少安全性更新。

說明

此 4.4.15.8 版的 phpMyAdmin 更新可修正下列問題:

修正的安全性問題:

- 改善 openid.php 與 signon.php 範例檔案的工作階段 Cookie 程式碼

- openid.php 與 signon.php 範例檔案中的完整路徑洩漏問題

- 不安全的 BlowfishSecret 產生方式 (若使用者未提供)

- 啟用 phpinfo 時的查閱者洩漏問題

- 將 HTTPS 用於 wiki 連結

- 改善 SSL 憑證處理問題

- 修正除錯程式碼中的完整路徑洩漏問題

- 系統管理員可針對使用者觸發 SQL 插入攻擊

- Cookie 加密的弱點,請參閱 PMASA-2016-29 (CVE-2016-6606、CWE-661)

- 多個 XSS 弱點,請參閱 PMASA-2016-30 (CVE-2016-6607、CWE-661)

- 多個 XSS 弱點,請參閱 PMASA-2016-31 (CVE-2016-6608、CWE-661)

- PHP 程式碼插入問題,請參閱 PMASA-2016-32 (CVE-2016-6609、CWE-661)

- 完整路徑洩漏問題,請參閱 PMASA-2016-33 (CVE-2016-6610、CWE-661)。

- SQL 插入攻擊,請參閱 PMASA-2016-34 (CVE-2016-6611、CWE-661)

- 透過 LOAD DATA LOCAL INFILE 造成的本機檔案洩漏問題,請參閱 PMASA-2016-35 (CVE-2016-6612、CWE-661)

- 透過 UploadDir 符號連結造成的本機檔案洩漏問題,請參閱 PMASA-2016-36 (CVE-2016-6613、CWE-661)

- SaveDir 和 UploadDir 的路徑遊走問題,請參閱 PMASA-2016-37 (CVE-2016-6614、CWE-661)

- 多個 XSS 弱點,請參閱 PMASA-2016-38 (CVE-2016-6615、CWE-661)

- 以控制使用者身分發動的 SQL 插入弱點,請參閱 PMASA-2016-39 (CVE-2016-6616、CWE-661)

- SQL 插入弱點,請參閱 PMASA-2016-40 (CVE-2016-6617、CWE-661)

- 透過轉換功能發動的拒絕服務攻擊,請參閱 PMASA-2016-41 (CVE-2016-6618、CWE-661)

- 以控制使用者身分發動的 SQL 插入弱點,請參閱 PMASA-2016-42 (CVE-2016-6619、CWE-661)

- 未序列化之前驗證資料,請參閱 PMASA-2016-43 (CVE-2016-6620、CWE-661)

- 設定指令碼中的 SSRF,請參閱 PMASA-2016-44 (CVE-2016-6621、CWE-661)

- $cfg['AllowArbitraryServer'] = true 且持續連線情況下發動的拒絕服務攻擊,請參閱 PMASA-2016-45 (CVE-2016-6622、CWE-661)

- 使用 for loops 造成的拒絕服務攻擊,請參閱 PMASA-2016-46 (CVE-2016-6623、CWE-661)

- IPv6 與代理伺服器之 IP 型允許/拒絕規則的可能規避,請參閱 PMASA-2016-47 (CVE-2016-6624、CWE-661)

- 偵測使用者是否登入,請參閱 PMASA-2016-48 (CVE-2016-6625、CWE-661)

- 繞過 URL 重新導向保護,請參閱 PMASA-2016-49 (CVE-2016-6626、CWE-661)

- 查閱者洩漏問題,請參閱 PMASA-2016-50 (CVE-2016-6627、CWE-661)

- 反映式檔案下載,請參閱 PMASA-2016-51 (CVE-2016-6628、CWE-661)

- ArbitraryServerRegexp 繞過問題,請參閱 PMASA-2016-52 (CVE-2016-6629、CWE-661)

- 輸入長密碼引起的拒絕服務攻擊,請參閱 PMASA-2016-53 (CVE-2016-6630、CWE-661)

- 以 CGI 執行時發生的遠端程式碼執行弱點,請參閱 PMASA-2016-54 (CVE-2016-6631、CWE-661)

- PHP 使用 dbase 延伸模組時的拒絕服務攻擊,請參閱 PMASA-2016-55 (CVE-2016-6632、CWE-661)

- PHP 使用 dbase 延伸模組時的移除 tode 執行弱點,請參閱 PMASA-2016-56 (CVE-2016-6633、CWE-661)

解決方案

更新受影響的 phpMyAdmin 套件。

另請參閱

https://bugzilla.opensuse.org/show_bug.cgi?id=994313

Plugin 詳細資訊

嚴重性: Critical

ID: 93214

檔案名稱: openSUSE-2016-1027.nasl

版本: 2.6

類型: local

代理程式: unix

已發布: 2016/8/30

已更新: 2021/1/19

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:novell:opensuse:phpmyadmin, cpe:/o:novell:opensuse:13.1

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2016/8/29

參考資訊

CVE: CVE-2016-6606, CVE-2016-6607, CVE-2016-6608, CVE-2016-6609, CVE-2016-6610, CVE-2016-6611, CVE-2016-6612, CVE-2016-6613, CVE-2016-6614, CVE-2016-6615, CVE-2016-6616, CVE-2016-6617, CVE-2016-6618, CVE-2016-6619, CVE-2016-6620, CVE-2016-6621, CVE-2016-6622, CVE-2016-6623, CVE-2016-6624, CVE-2016-6625, CVE-2016-6626, CVE-2016-6627, CVE-2016-6628, CVE-2016-6629, CVE-2016-6630, CVE-2016-6631, CVE-2016-6632, CVE-2016-6633