Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
phpMyAdmin ...
« vorheriges
nächstes »
Drucken
Seiten: [
1
]
Nach unten
Autor
Thema: phpMyAdmin ... (Gelesen 1037 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
phpMyAdmin ...
«
am:
14 Dezember, 2004, 10:51 »
In phpMyAdmin -- einem grafischen Web-Frontend zur Administration von MySQL-Datenbanken -- wurde eine Schwachstelle aufgedeckt, mit der Angreifer beliebige Befehle auf dem Server ausführen können. Schuld ist wieder das MIME-basierte Transformationssystem, in dem bereits im vergangenen Oktober eine Sicherheitslücke Angreifern das Absetzen von Befehlen ermöglichte. Der nun gefundene Fehler hat nach Angaben des Sicherheitsdienstleisters Exaprobe seinen Weg in die Software mit dem damaligen Patch (2.6.0-pl2) gefunden.
Auch diesmal müssen der PHP Safe Mode deaktiviert und externe Transformationen aktiviert sein, damit der Fehler zum Tragen kommt. Exaprobe hat in seinem Advisory ein Beispiel zum Ausnutzen der Lücke aufgeführt. Durch eine Schwachstelle in der UploadDir-Funktion lässt sich zudem der Inhalt von Dateien auf dem System anzeigen. Hier sind alle Version seit 2.4.0 betroffen. Die Entwickler haben beide Fehler in 2.6.1-rc1 beseitigt und empfehlen dringend den Wechsel auf 2.6.1, sobald die Release herausgegeben wird. Bis dahin sollten Anwender den PHP Safe Mode aktivieren oder externe Transformationen und UploadDir abschalten.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
PHPMyAdmin liest lokale Dateien
«
Antwort #1 am:
11 Oktober, 2005, 20:43 »
Das weit verbreitete Webfrontend zur Administration von MySQL-Datenbanken PHPMyAdmin weist einen Programmierfehler auf, der es einem entfernten Angreifer erlaubt, lokale Dateien des Webservers auszulesen. Über so genanntes Directory Traversal via "../../" kann der Angreifer auch Dateien außerhalb des Web-Server-Rootverzeichnisses auslesen. Details und einen Demo-Exploit hat SecurityReason in einem Advisory veröffentlicht.
Wie Tests von heise Security bestätigten, ist die aktuelle Version 2.6.4-pl1 betroffen. Der Fehler hat sich mit der in Version 2.6.4-rc1 eingeführten Auswertung von Redirects in untergeordneten Formularen (Subforms) eingeschlichen. In libraries/grab_globals.lib.php wird gegen Ende per require('./' . $__redirect) eine Datei eingebunden, deren Name der Server zuvor ungeprüft per HTTP-POST mittels $__redirect = $_POST['redirect'] vom anfragenden Benutzer entgegen nimmt. Ein Patch ist noch nicht verfügbar, soll aber laut Fehlerdatenbank mit einer Version 2.6.4-pl2 demnächst erscheinen.
Siehe dazu auch:
* Security Advisory von SecurityReason
* Eintrag in der Fehlerdatenbank von PHPMyAdmin
Quelle und Links :
http://www.heise.de/newsticker/meldung/64810
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Wieder Lücken in phpMyAdmin
«
Antwort #2 am:
25 Oktober, 2005, 13:14 »
Anwender des Datenbank-Frontends phpMyAdmin sollten die aktuelle Version 2.6.4-pl3 installieren, um zwei Sicherheitslücken zu schließen. Erst kürzlich wurde eine andere Sicherheitslücke geschlossen, mit der sich Dateien auslesen ließen.
Durch die nun neu geschlossene Lücke kann ein Angreifer durch die Übergabe bestimmter Parameter an einige Skripte die Konfiguration von phpMyAdmin zur Laufzeit überschreiben, auch wenn die Option register_globals deaktiviert ist. Damit lassen sich beliebige lokal gespeicherte PHP-Skripte einbinden und mit den Rechten des Frontend ausführen.
Um eigenen Code auszuführen, muss ein Angreifer allerdings sein Skript per Upload auf dem Server platzieren. Da die Lücke auch den lesenden Zugriff auf andere Dateien ermöglicht, könnte der Angreifer damit auch das System ausspähen. Dies kommt aber nur bei Systemen zum Tragen, die nicht im PHP-Safe-Mode laufen. Ist dieser Modus aktiv, überprüft PHP, ob der Eigentümer des laufenden Skriptes dem Eigentümer der Datei entspricht und verhindert den Zugriff. Zusätzlich kann unter PHP die Option open_basedir den Zugriff auf Dateien außerhalb der erlaubten Pfade beschränken.
Außerdem stopft die neue Version von phpMyAdmin Cross-Site-Scripting-Lücken in den Modulen left.php, queryframe.php und server_databases.php.
Siehe dazu auch:
* Security Announcement PMASA-2005-5 zu phpMyAdmin
Quelle und Links :
http://www.heise.de/newsticker/meldung/65322
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Neue Version von phpMyAdmin behebt kritische Sicherheitslücke
«
Antwort #3 am:
07 Dezember, 2005, 14:39 »
Die Entwickler des freien Web-basierten Administrationswerkzeugs für MySQL-Datenbanken phpMyAdmin haben eine neue Version 2.7.0-pl1 herausgegeben. In dieser wurde ein kritischer Fehler im Schutzmechanismus für $GLOBALS-Variablen behoben, der sich nach Einschätzung des Entdeckers Stefan Esser von einem Angreifer übers Netz für Cross-Site-Scripting (XSS) und unter Umständen zur Ausführung von beliebigem PHP-Code ausnutzen lässt.
Laut Esser ist ausschließlich die neue 2.7er Serie von der Sicherheitslücke betroffen. In dieser sei die Variable $import_blacklist, die eine Liste zu schützender globaler Variablen enthält, nun selbst global deklariert worden. Dabei sei jedoch unglücklicherweise vergessen worden, diese Variable selbst vor dem Überschreiben zu schützen, wodurch sich der gesamte Schutzmechanismus von phpMyAdmin gegen das Überschreiben globaler Variablen aushebeln ließe.
Die offizielle Veröffentlichung der neuen 2.7er Serie erfolgte erst vergangene Woche. Die meisten Linux-Distributionen setzen daher bisher noch auf die stabile 2.6er Serie. Der Übergang zu 2.7 dürfte dann gleich mit der gefixten Version erfolgen.
Siehe dazu auch:
* phpMyAdmin Variables Overwrite Vulnerability, Advisory von Stefan Esser
Quelle und Links :
http://www.heise.de/newsticker/meldung/67080
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Neue phpMyAdmin-Versionen schließen Sicherheitslücken
«
Antwort #4 am:
15 Oktober, 2009, 19:45 »
Die Datenbankverwaltung
phpMyAdmin
hat ein sicherheitsrelevantes Update spendiert bekommen. Die neuen Versionen sind 2.11.9.6 und 3.2.2.1. Laut einem Advisory der Entwickler enthalten die Vorgängerversionen zwei Programmierfehler, die Cross Site Scripting (XSS) sowie das Injizieren beliebiger SQL-Befehle erlauben.
Das XSS ermöglicht es Angreifern, mit Hilfe manipulierter Tabellennamen beliebigen JavaScript-Code in die phpMyAdmin-Seiten der Opfer einzubetten, wenn diese auf manipulierte Links klicken. Die SQL-Injektion entsteht durch einen Fehler bei der Auswertung von Parametern für den PDF-Export, den in der Regel nur authentifizierten Nutzer anstoßen können. Das Entwickler-Team hält die Schwachstellen für gefährlich und rät zum Upgrade.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
phpMyAdmin-Update behebt Sicherheitslücken
«
Antwort #5 am:
23 August, 2010, 18:19 »
Die Entwickler der Datenbankverwaltung phpMyAdmin haben die Versionen 3.3.5.1 and 2.11.10.1 veröffentlicht. Im 2.x-Zweig hat bisher ein
kritischer
Bug im Setup-Script dafür gesorgt, dass Angreifer mittels manipulierter POST-Anfragen unter Umständen beliebige PHP-Befehle ausführen konnten. In beiden Versionszweigen haben die Entwickler zudem einige Lücken geschlossen, die man für Cross Site Scripting (XSS) ausnutzen konnte. Die beiden neuen Versionen stehen ab sofort zum
Download
bereit.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
phpMyAdmin mit Backdoor
«
Antwort #6 am:
26 September, 2012, 12:16 »
Unbekannten gelang es, über einen offiziellen Downloadserver von SourceForge eine manipulierte Version des Datenbankverwaltungstools phpMyAdmin zu verteilten, die eine Backdoor enthält. Die Hintertür befand sich in dem Installationsarchiv phpMyAdmin-3.5.2.2-all-languages.zip, das ungefähr seit dem 22. September über den koreanischen Server cdnetworks-kr-1 verteilt wurde.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten: [
1
]
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
phpMyAdmin ...