DFN-CERT

Advisory-Archiv

2018-2515: phpMyAdmin: Mehrere Schwachstellen ermöglichen u. a. einen Cross-Site-Request-Forgery-Angriff

Historie:

Version 1 (2018-12-12 13:06)
Neues Advisory
Version 2 (2018-12-17 11:14)
Für openSUSE Leap 42.3 und 15.0, für openSUSE Backports SLE 15 sowie für SUSE Package Hub for SUSE Linux Enterprise 12 stehen Sicherheitsupdates auf phpMyAdmin 4.8.4 zur Behebung der Schwachstellen zur Verfügung.
Version 3 (2019-02-04 13:36)
Debian stellt für Debian Jessie (LTS) ein Sicherheitsupdate für 'phpmyadmin' zur Verfügung mit dem die Schwachstellen CVE-2018-19968 und CVE-2018-19970 behoben werden.

Betroffene Software

Server
Systemsoftware

Betroffene Plattformen

Apple
Linux
Microsoft

Beschreibung:

Zwei Schwachstellen ermöglichen einem entfernten, einfach authentisierten Angreifer die Durchführung eines Cross-Site-Scripting (XSS)-Angriffs und das Ausspähen lokaler Dateien. Eine weitere Schwachstelle ermöglicht einem entfernten, nicht authentisierten Angreifer die Durchführung eines Cross-Site-Request-Forgery (XSRF/CSRF)-Angriffs und dadurch die Ausführung beliebiger SQL-Befehle mit den Rechten des Benutzers.

Der Hersteller informiert über die Schwachstellen und veröffentlicht phpMyAdmin 4.8.4 als Sicherheitsupdate. Alternativ wird ein Patch zur Mitigation der Schwachstelle bereitgestellt.

Für Fedora 28 und 29 stehen Sicherheitsupdates für phpMyAdmin in Form der Pakete 'phpMyAdmin-4.8.4-1.fc28' und 'phpMyAdmin-4.8.4-1.fc29' im Status 'testing' zur Behebung der Schwachstellen bereit.

Schwachstellen:

CVE-2018-19968

Schwachstelle in phpMyAdmin ermöglicht Ausspähen von Informationen

CVE-2018-19969

Schwachstelle in phpMyAdmin ermöglicht Cross-Site-Request-Forgery-Angriff

CVE-2018-19970

Schwachstelle in phpMyAdmin ermöglicht Cross-Site-Scripting-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.