L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de phpMyAdmin : Cross-site Request Forgery de db, convchars et collation_connection

Synthèse de la vulnérabilité 

Un attaquant peut provoquer un attaque de type Cross-site Request Forgery dans phpMyAdmin.
Systèmes vulnérables : Debian, Fedora, openSUSE, phpMyAdmin, SLES.
Gravité de cette menace : 2/4.
Date de création : 16/07/2008.
Date de révision : 17/07/2008.
Références de cette faille : CERTA-2008-AVI-383, CVE-2008-3197, DSA-1641-1, FEDORA-2008-6450, FEDORA-2008-6502, MDVSA-2008:202, SUSE-SR:2009:003, VIGILANCE-VUL-7952.

Description de la vulnérabilité 

Le programme phpMyAdmin permet d'administrer une base de données MySQL.

Le script db_create.php accepte de créer une base de données sans valider l'origine de la requête. Lorsque la victime consulte (directement ou via une image) une url de la forme "db_create.php?db=nom", la base de données est immédiatement créée.

D'autres scripts utilisant les paramètres nommés convchars et collation_connection sont aussi vulnérables.

Un attaquant peut donc mener une attaque de type Cross-site Request Forgery, lorsque la victime est authentifiée sur phpMyAdmin.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cet avis de menace concerne les logiciels ou systèmes comme Debian, Fedora, openSUSE, phpMyAdmin, SLES.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de vulnérabilité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cet avis de menace informatique.

Solutions pour cette menace 

phpMyAdmin : version 2.11.7.1.
La version 2.11.7.1 est corrigée :
  http://www.phpmyadmin.net/

Debian : nouveaux paquetages phpmyadmin.
De nouveaux paquetages sont disponibles :
Source archives:
  http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-8.dsc
    Size/MD5 checksum: 1011 37114453aaf82b81dce82755e64ec033
  http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-8.diff.gz
    Size/MD5 checksum: 54521 a5b37a0f2d161337cc2acd5653c42312
  http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1.orig.tar.gz
    Size/MD5 checksum: 3500563 f598509b308bf96aee836eb2338f523c
Architecture independent packages:
  http://security.debian.org/pool/updates/main/p/phpmyadmin/phpmyadmin_2.9.1.1-8_all.deb
    Size/MD5 checksum: 3607794 01749fe13d966bba1c6394ff2c185204

Fedora : nouveaux paquetages phpMyAdmin.
De nouveaux paquetages sont disponibles :
  phpMyAdmin-2.11.7.1-1.fc8
  phpMyAdmin-2.11.7.1-1.fc9

Mandriva : nouveaux paquetages phpMyAdmin.
De nouveaux paquetages sont disponibles :
 Corporate 4.0:
 0635e45206bbef765fc28f767b192fb8 corporate/4.0/i586/phpMyAdmin-2.11.9.2-0.1.20060mlcs4.noarch.rpm
 a77e1ee58cee71ce8ed5cfc4e41388e5 corporate/4.0/SRPMS/phpMyAdmin-2.11.9.2-0.1.20060mlcs4.src.rpm
 Corporate 4.0/X86_64:
 ff48721fe14c94775082b32e1173bc43 corporate/4.0/x86_64/phpMyAdmin-2.11.9.2-0.1.20060mlcs4.noarch.rpm
 a77e1ee58cee71ce8ed5cfc4e41388e5 corporate/4.0/SRPMS/phpMyAdmin-2.11.9.2-0.1.20060mlcs4.src.rpm

SUSE : nouveaux paquetages boinc-client, xrdp, phpMyAdmin, libnasl, moodle, xrdp, net-snmp, audiofile, XFree86/xterm, amarok, libpng, sudo, avahi.
De nouveaux paquetages sont disponibles.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une contre-mesure de vulnérabilité de système. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.