Debian DLA-551-1:phpmyadmin セキュリティ更新

high Nessus プラグイン ID 92326
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

MySQL の Web 管理ツールである Phpmyadmin に、複数のクロスサイトスクリプティング(XSS)の脆弱性があることが報告されました。

CVE-2016-5731

特別に細工されたリクエストで、実例の OpenID 認証スクリプトから XSS 攻撃を発生させることができます。

CVE-2016-5733

Transformation 機能によるいくつかの XSS の脆弱性が見つかりました。また、特別に構成された MySQL サーバーにより、XSS 攻撃を実行できる脆弱性が報告されました。この特定の攻撃には、MySQL サーバーの log_bin ディレクティブをペイロードにより構成する必要があります。

CVE-2016-5739

特別に細工された Transformation を使用することで、認証トークンなどの情報が漏洩される可能性がある脆弱性が報告されました。
これが利用されて、ユーザーに対して CSRF 攻撃が実行される可能性があります。

Debian 7「Wheezy」では、これらの問題はバージョン 4:3.4.11.1-2+deb7u5 で修正されました。

お使いの phpmyadmin パッケージをアップグレードすることを推奨します。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける phpmyadmin パッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2016/07/msg00013.html

https://packages.debian.org/source/wheezy/phpmyadmin

プラグインの詳細

深刻度: High

ID: 92326

ファイル名: debian_DLA-551.nasl

バージョン: 2.7

タイプ: local

エージェント: unix

公開日: 2016/7/18

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:P/I:N/A:N

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:phpmyadmin, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/7/17

参照情報

CVE: CVE-2016-5731, CVE-2016-5733, CVE-2016-5739