Gentoo liberó una actualización para phpMyAdmin. Esta repara varias vulnerabilidades que pueden explotarse para realizar ataques de Cross-site Scripting, mostrar información sensible y comprometer un sistema vulnerable.
Gentoo Linux Security Advisory
GLSA 200512-03 / phpmyadmin
Gentoo Linux 1.4 | phpMyAdmin | < | 2.7.0_p1 |
Gentoo liberó una actualización para phpMyAdmin. Esta repara varias vulnerabilidades que pueden explotarse por personas maliciosas para realizar ataques de Cross-site Scripting, mostrar información sensible y comprometer un sistema vulnerable.
Stefan Esser reportó varias vulnerabilidades encontradas en phpMyAdmin. La variable "$GLOBALS" permite modificar la variable global "import_blacklist" lo que puede generar en la inclusión de archivos locales o remotos. Además, también es posible realizar ataques de Cross-site Scripting e incluir archivos locales o remotos via la variable "$HTTP_HOST" ya que su contenido puede modificarse por del atacante.
Ver:
Manipulación de 'import_blacklist' en la emulación de register_globals de phpMyAdmin.
http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=4952
Cross-site Scripting
Exposición de información sensible.
Acceso al sistema.
Los usuarios de phpMyAdmin deben actualizarlo a la última versión.
# emerge --sync # emerge --ask --oneshot --verbose ">=dev-db/phpmyadmin-2.7.0_p1"
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT