Debian DLA-757-1 : phpmyadmin セキュリティ更新

critical Nessus プラグイン ID 96093
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

wheezy の phpmyadmin で見つかって修正されたさまざまなセキュリティ問題。CVE-2016-4412 / PMASA-2016-57 : ユーザーが騙されて、phpMyAdmin へのリンクをたどり、認証後に別の悪意のあるサイトにリダイレクトされる可能性があります。CVE-2016-6626 / PMASA-2016-49 : PMASA-2016-57 の修正で、 十分なチェックが行われなかったため、ホワイトリストをバイパスされる可能性がありました。CVE-2016-9849 / PMASA-2016-60 : Null Byte を使用したユーザー名拒否ルールのバイパス (AllowRoot よびその他)。CVE-2016-9850 / PMASA-2016-61 : 一致するユーザー名の許可/拒否ルールが原因で、一定ではない実行時間のためにルールで誤った一致とユーザー名が検出される場合があります。CVE-2016-9861 / PMASA-2016-66 : PMASA-2016-49 の修正で、 バグが多いチェックのため、ホワイトリストをバイパスされる可能性がありました。CVE-2016-9864 / PMASA-2016-69 : 複数の SQL インジェクションの脆弱性。CVE-2016-9865 / PMASA-2016-70 : シリアル化された文字列解析のバグにより、PMA_safeUnserialize() 関数によって提供される保護がバイパスされる可能性がありました。Debian 7 'Wheezy' では、これらの問題はバージョン 4:3.4.11.1-2+deb7u7 で修正されています。お使いの phpmyadmin パッケージをアップグレードすることを推奨します。注 : Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける phpmyadmin パッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2016/12/msg00036.html

https://packages.debian.org/source/wheezy/phpmyadmin

プラグインの詳細

深刻度: Critical

ID: 96093

ファイル名: debian_DLA-757.nasl

バージョン: 3.5

タイプ: local

エージェント: unix

公開日: 2016/12/27

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:phpmyadmin, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/12/24

参照情報

CVE: CVE-2016-4412, CVE-2016-6626, CVE-2016-9849, CVE-2016-9850, CVE-2016-9861, CVE-2016-9864, CVE-2016-9865