L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de phpMyAdmin : multiples vulnérabilités

Synthèse de la vulnérabilité 

Un attaquant peut employer plusieurs vulnérabilités de phpMyAdmin.
Systèmes vulnérables : Debian, Fedora, openSUSE, openSUSE Leap, phpMyAdmin, Synology DSM, Synology DS***, Synology RS***.
Gravité de cette menace : 2/4.
Nombre de vulnérabilités dans ce bulletin : 15.
Date de création : 25/11/2016.
Références de cette faille : CERTFR-2016-AVI-390, CVE-2016-4412, CVE-2016-9847, CVE-2016-9848, CVE-2016-9849, CVE-2016-9850, CVE-2016-9851, CVE-2016-9852, CVE-2016-9853, CVE-2016-9854, CVE-2016-9855, CVE-2016-9856, CVE-2016-9857, CVE-2016-9858, CVE-2016-9859, CVE-2016-9860, CVE-2016-9861, CVE-2016-9862, CVE-2016-9863, CVE-2016-9864, CVE-2016-9865, CVE-2016-9866, DLA-1415-1, DLA-1821-1, DLA-757-1, DLA-834-1, FEDORA-2016-2424eeca35, FEDORA-2016-6576a8536b, FEDORA-2016-7fc142da66, openSUSE-SU-2016:3007-1, PMASA-2016-57, PMASA-2016-58, PMASA-2016-59, PMASA-2016-60, PMASA-2016-61, PMASA-2016-62, PMASA-2016-63, PMASA-2016-64, PMASA-2016-65, PMASA-2016-66, PMASA-2016-67, PMASA-2016-68, PMASA-2016-69, PMASA-2016-70, PMASA-2016-71, VIGILANCE-VUL-21206.

Description de la vulnérabilité 

Plusieurs vulnérabilités ont été annoncées dans phpMyAdmin.

Un attaquant peut tromper l'utilisateur, afin de le rediriger vers un site malveillant. [grav:1/4; CVE-2016-4412, PMASA-2016-57]

Un attaquant peut contourner les mesures de sécurité via blowfish_secret, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-9847, PMASA-2016-58]

Un attaquant peut contourner les mesures de sécurité via HttpOnly Cookies, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-9848, PMASA-2016-59]

Un attaquant peut contourner les mesures de sécurité via Null Byte, afin d'élever ses privilèges. [grav:2/4; CVE-2016-9849, PMASA-2016-60]

Un attaquant peut contourner les mesures de sécurité via Allow/deny Rules, afin d'élever ses privilèges. [grav:2/4; CVE-2016-9850, PMASA-2016-61]

Un attaquant peut contourner les mesures de sécurité via Logout Timeout, afin d'élever ses privilèges. [grav:1/4; CVE-2016-9851, PMASA-2016-62]

Un attaquant peut contourner les mesures de sécurité via Full Path Disclosure, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-9852, CVE-2016-9853, CVE-2016-9854, CVE-2016-9855, PMASA-2016-63]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-9856, CVE-2016-9857, PMASA-2016-64]

Un attaquant peut provoquer une erreur fatale, afin de mener un déni de service. [grav:2/4; CVE-2016-9858, CVE-2016-9859, CVE-2016-9860, PMASA-2016-65]

Un attaquant peut tromper l'utilisateur, afin de le rediriger vers un site malveillant. [grav:1/4; CVE-2016-9861, PMASA-2016-66]

Un attaquant peut utiliser une vulnérabilité via BBCode, afin d'exécuter du code. [grav:2/4; CVE-2016-9862, PMASA-2016-67]

Un attaquant peut provoquer une erreur fatale via Table Partitioning, afin de mener un déni de service. [grav:2/4; CVE-2016-9863, PMASA-2016-68]

Un attaquant peut provoquer une injection SQL, afin de lire ou modifier des données. [grav:2/4; CVE-2016-9864, PMASA-2016-69]

Un attaquant peut utiliser une vulnérabilité via PMA_safeUnserialize, afin d'exécuter du code. [grav:2/4; CVE-2016-9865, PMASA-2016-70]

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2016-9866, PMASA-2016-71]
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin cybersécurité concerne les logiciels ou systèmes comme Debian, Fedora, openSUSE, openSUSE Leap, phpMyAdmin, Synology DSM, Synology DS***, Synology RS***.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin sécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Ce bulletin concerne 15 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cette menace informatique.

Solutions pour cette menace 

phpMyAdmin : version 4.6.5.
La version 4.6.5 est corrigée :
  https://www.phpmyadmin.net/downloads/

phpMyAdmin : version 4.4.15.9.
La version 4.4.15.9 est corrigée :
  https://www.phpmyadmin.net/downloads/

phpMyAdmin : version 4.0.10.18.
La version 4.0.10.18 est corrigée :
  https://www.phpmyadmin.net/downloads/

Debian 7 : nouveaux paquetages phpmyadmin (29/12/2016).
De nouveaux paquetages sont disponibles :
  Debian 7 : phpmyadmin 4:3.4.11.1-2+deb7u8

Debian 8 : nouveaux paquetages phpmyadmin (06/07/2018).
De nouveaux paquetages sont disponibles :
  Debian 8 : phpmyadmin 4:4.2.12-2+deb8u3

Debian 8 : nouveaux paquetages phpmyadmin (18/06/2019).
De nouveaux paquetages sont disponibles :
  Debian 8 : phpmyadmin 4:4.2.12-2+deb8u6

Fedora : nouveaux paquetages phpMyAdmin.
De nouveaux paquetages sont disponibles :
  Fedora 23 : phpMyAdmin 4.6.5.1-2.fc23
  Fedora 24 : phpMyAdmin 4.6.5.1-2.fc24
  Fedora 25 : phpMyAdmin 4.6.5.1-2.fc25

openSUSE : nouveaux paquetages phpMyAdmin.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : phpMyAdmin 4.4.15.9-42.1
  openSUSE Leap 42.1 : phpMyAdmin 4.4.15.9-28.1
  openSUSE Leap 42.2 : phpMyAdmin 4.4.15.9-28.1

Synology : solution pour PHP et phpMyAdmin.
La solution est indiquée dans les sources d'information.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une contre-mesure cyber-sécurité. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.