[Sec-cert] [Mandriva] Mehrere Schwachstellen in phpMyAdmin vor Version 2.11.10 - MDVSA-2010:018

WiN Site Security Contacts win-sec-ssc at lists.dfn-cert.de
Mi Jan 20 16:08:22 CET 2010


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgendes Advisory von Mandriva Security. Wir
geben diese Informationen unveraendert an Sie weiter.

CVE-2009-4605 - Cross Site Request Forgery Schwachstelle im phpMyAdmin
Setup Script

  Das phpMyAdmin Setup Script (scripts/setup.php) ruft die "unserialize"
  Funktion mit den Werten aus dem "configuration" und "v[0]" Parametern
  auf. Dies ermoeglicht entfernten Angreifern, beliebige phpMyAdmin
  Befehle im Rahmen der Session eines anderen Benutzers auszufuehren
  (Cross Site Request Forgery).

CVE-2008-7251 - Unsichere Rechte fuer temporaere Verzeichnisse im
phpMyAdmin Script File.class.php

  Das phpMyAdmin Script libraries/File.class.php legt temporaere
  Verzeichnisse mit Lese und Schreiberlaubnis fuer Jedermann (0777) an.
  Welche Auswirkungen die Schwachstelle im Einzelnen hat und auf welchem
  Wege sie sich ausnutzen laesst, ist derzeit noch unklar.

CVE-2008-7252 - Fehler durch temporaere Dateien im phpMyAdmin Script
File.class.php

  Das phpMyAdmin Script libraries/File.class.php verwendet vorhersagbare
  Namen fuer temporaere Dateien. Dies koennen lokalen Angreifern erlauben,
  mittels Symlink Angriffen beliebige Dateien des Benutzers zu
  ueberschreiben. Welche weiteren Auswirkungen die Schwachstelle hat, ist
  derzeit noch unklar.

Betroffen sind die folgenden Software Pakete und Plattformen:

  Paket phpMyAdmin

  Corporate 4.0
  Corporate 4.0/X86_64

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

Hersteller Advisory:
  http://www.mandriva.com/security/advisories?name=MDVSA-2010:018


(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,
		Klaus Moeller, DFN-CERT

- -- 
Dipl. Inform. Klaus Moeller (Incident Response Team)
Phone: +49 40 808077-555, Fax: +49 40 808077-556

DFN-CERT Services GmbH, https://www.dfn-cert.de,  Phone  +49 40 808077-555
Sitz / Register: Hamburg, AG Hamburg, HRB 88805,  Ust-IdNr.:  DE 232129737
Sachsenstrase 5, 20097 Hamburg/Germany, CEO: Dr. Klaus-Peter Kossakowski

17. DFN Workshop    "Sicherheit in vernetzten Systemen"    09./10.02.2010
Informationen unter https://www.dfn-cert.de/veranstaltungen/workshop.html

- -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

 _______________________________________________________________________

 Mandriva Linux Security Advisory                         MDVSA-2010:018
 http://www.mandriva.com/security/
 _______________________________________________________________________

 Package : phpMyAdmin
 Date    : January 19, 2010
 Affected: Corporate 4.0
 _______________________________________________________________________

 Problem Description:

 Multiple vulnerabilities has been found and corrected in phpMyAdmin:
 
 libraries/File.class.php in phpMyAdmin 2.11.x before 2.11.10 creates
 a temporary directory with 0777 permissions, which has unknown impact
 and attack vectors (CVE-2008-7251).
 
 libraries/File.class.php in phpMyAdmin 2.11.x before 2.11.10 uses
 predictable filenames for temporary files, which has unknown impact
 and attack vectors (CVE-2008-7252).
 
 scripts/setup.php (aka the setup script) in phpMyAdmin 2.11.x before
 2.11.10 calls the unserialize function on the values of the (1)
 configuration and (2) v[0] parameters, which might allow remote
 attackers to conduct cross-site request forgery (CSRF) attacks via
 unspecified vectors (CVE-2009-4605).
 
 This update provides phpMyAdmin 2.11.10, which is not vulnerable to
 these issues.
 _______________________________________________________________________

 References:

 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-7251
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-7252
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-4605
 http://www.phpmyadmin.net/home_page/security/PMASA-2010-1.php
 http://www.phpmyadmin.net/home_page/security/PMASA-2010-2.php
 http://www.phpmyadmin.net/home_page/security/PMASA-2010-3.php
 _______________________________________________________________________

 Updated Packages:

 Corporate 4.0:
 e03dbf68c5d28f28c6937d81a4e8c9aa  corporate/4.0/i586/phpMyAdmin-2.11.10-0.1.20060mlcs4.noarch.rpm 
 6ccf82f206cf5bf67073055a1954668f  corporate/4.0/SRPMS/phpMyAdmin-2.11.10-0.1.20060mlcs4.src.rpm

 Corporate 4.0/X86_64:
 c1b99fd5d52f53f1bbd5fc56a99654de  corporate/4.0/x86_64/phpMyAdmin-2.11.10-0.1.20060mlcs4.noarch.rpm 
 6ccf82f206cf5bf67073055a1954668f  corporate/4.0/SRPMS/phpMyAdmin-2.11.10-0.1.20060mlcs4.src.rpm
 _______________________________________________________________________

 To upgrade automatically use MandrivaUpdate or urpmi.  The verification
 of md5 checksums and GPG signatures is performed automatically for you.

 All packages are signed by Mandriva for security.  You can obtain the
 GPG public key of the Mandriva Security Team by executing:

  gpg --recv-keys --keyserver pgp.mit.edu 0x22458A98

 You can view other update advisories for Mandriva Linux at:

  http://www.mandriva.com/security/advisories

 If you want to report vulnerabilities, please contact

  security_(at)_mandriva.com
 _______________________________________________________________________

 Type Bits/KeyID     Date       User ID
 pub  1024D/22458A98 2000-07-10 Mandriva Security Team
  <security*mandriva.com>
- -----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)

iD8DBQFLVeaemqjQ0CJFipgRAh6qAKCsqDZhji1dmY2d0s4meXin5VQYiQCgirsS
wR0MMOPv9tCsrLdQfteLphE=
=N7cm
- -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2 (GNU/Linux)

iD8DBQFLVxxmWmhIvjFb90URAmBeAJ9y5X5D5vIjx25SvYziRyjicqB+RQCeI1ht
dOYMr1udqETAxvbHeBYdKyU=
=BQFZ
-----END PGP SIGNATURE-----



Mehr Informationen über die Mailingliste Sec-cert