Debian DSA-3627-1:phpmyadmin - セキュリティ更新

high Nessus プラグイン ID 92527

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Web ベースの MySQL 管理インターフェイスである phpMyAdmin で、いくつかの脆弱性が修正されています。

- CVE-2016-1927 suggestPassword 関数が、安全でない乱数発生器に依存していました。これにより、リモートの攻撃者が、ブルートフォースのアプローチを通じて生成されたパスワードを推測するのが簡単になります。

- CVE-2016-2039 CSRF トークンの値が安全でない乱数発生器で生成されました。これにより、リモートの攻撃者が、値を推測することで、本来守られるべきアクセス制限をバイパスすることが可能です。

- CVE-2016-2040 複数のクロスサイトスクリプティング(XSS)の脆弱性により、リモートの認証されているユーザーが任意の Web スクリプトまたは HTML を注入することが可能です。

- CVE-2016-2041 phpMyAdmin が、CSRF トークンの比較に定数時間のアルゴリズムを使用していません。これにより、リモートの攻撃者が、時間差を測定することで本来守られるべきアクセス制限をバイパスするのが簡単になります。

- CVE-2016-2560 複数のクロスサイトスクリプティング(XSS)の脆弱性により、リモートの攻撃者が任意の Web スクリプトまたは HTML を注入することが可能です。

- CVE-2016-2561 複数のクロスサイトスクリプティング(XSS)の脆弱性により、リモートの攻撃者が任意の Web スクリプトまたは HTML を注入することが可能です。

- CVE-2016-5099 複数のクロスサイトスクリプティング(XSS)の脆弱性により、リモートの攻撃者が任意の Web スクリプトまたは HTML を注入することが可能です。

- CVE-2016-5701 プレーン HTTP で実行されているインストールの場合、phpMyAdmin によりリモートの攻撃者が細工された URI を通じて BBCode インジェクション攻撃を HTTP セッションに対して行うことが可能です。

- CVE-2016-5705 複数のクロスサイトスクリプティング(XSS)の脆弱性により、リモートの攻撃者が任意の Web スクリプトまたは HTML を注入することが可能です。

- CVE-2016-5706 phpMyAdmin により、リモートの攻撃者が、スクリプトパラメーターの大きな配列を通じて、サービス拒否(リソース消費)を引き起こすことが可能です。

- CVE-2016-5731 クロスサイトスクリプティング(XSS)の脆弱性により、リモートの攻撃者が任意の Web スクリプトまたは HTML を注入することが可能です。

- CVE-2016-5733 複数のクロスサイトスクリプティング(XSS)の脆弱性により、リモートの攻撃者が任意の Web スクリプトまたは HTML を注入することが可能です。

- CVE-2016-5739 特別に細工された変換により、情報が漏洩する可能性があります。リモートの攻撃者が、これを利用し、クロスサイトリクエスト偽造を実行する可能性があります。

ソリューション

phpmyadmin パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(jessie)では、これらの問題はバージョン 4:4.2.12-2+deb8u2 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2016-1927

https://security-tracker.debian.org/tracker/CVE-2016-2039

https://security-tracker.debian.org/tracker/CVE-2016-2040

https://security-tracker.debian.org/tracker/CVE-2016-2041

https://security-tracker.debian.org/tracker/CVE-2016-2560

https://security-tracker.debian.org/tracker/CVE-2016-2561

https://security-tracker.debian.org/tracker/CVE-2016-5099

https://security-tracker.debian.org/tracker/CVE-2016-5701

https://security-tracker.debian.org/tracker/CVE-2016-5705

https://security-tracker.debian.org/tracker/CVE-2016-5706

https://security-tracker.debian.org/tracker/CVE-2016-5731

https://security-tracker.debian.org/tracker/CVE-2016-5733

https://security-tracker.debian.org/tracker/CVE-2016-5739

https://packages.debian.org/source/jessie/phpmyadmin

https://www.debian.org/security/2016/dsa-3627

プラグインの詳細

深刻度: High

ID: 92527

ファイル名: debian_DSA-3627.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2016/7/25

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:phpmyadmin, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/7/24

脆弱性公開日: 2016/2/20

参照情報

CVE: CVE-2016-1927, CVE-2016-2039, CVE-2016-2040, CVE-2016-2041, CVE-2016-2560, CVE-2016-2561, CVE-2016-5099, CVE-2016-5701, CVE-2016-5705, CVE-2016-5706, CVE-2016-5731, CVE-2016-5733, CVE-2016-5739

DSA: 3627