-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 19/09/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Ejecución remota de código PHP en phpMyAdmin
--------------------------------------------
Se ha dado a conocer una vulnerabilidad en phpMyAdmin 2.x y 3.x que
podría ser aprovechada por un atacante remoto para ejecutar código PHP arbitrario, pudiendo comprometer el sistema.
PhpMyAdmin es una popular herramienta de administración de MySQL a
través de Internet escrita en PHP. Este software permite crear y
eliminar Bases de Datos, crear, eliminar y alterar tablas, borrar,
editar y añadir campos, administrar privilegios y claves en campos,
exportar datos en varios formatos; y en general ejecutar cualquier
sentencia SQL. Además está disponible en más de 50 idiomas bajo licencia
GPL.
El fallo descubierto, catalogado como serio por el equipo de desarrollo
de phpMyAdmin, está causado porque el valor de entrada pasado al
parámetro "sort_by" en "server_databases.php" no se limpia de forma
adecuada antes de ser utilizado. Esto podría ser aprovechado por un
atacante remoto para inyectar y ejecutar código PHP arbitrario con los privilegios del servidor web, lo que le permitiría conseguir el control
del sistema vulnerable. Para que el fallo de seguridad pueda ser
explotado, es necesario que el atacante disponga de credenciales de autenticación válidas.
Se ha comprobado que el problema afecta a las versiones anteriores a la 2.11.9.1 de phpMyAdmin y también a la 3.0.0 RC1. Se recomienda
actualizar a cualquiera de las versiones no vulnerables (2.11.9.1 ó
3.0.0-rc2), disponibles para su descarga desde:
http://www.phpmyadmin.net/home_page/downloads.php
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3618/comentar
Más información
phpMyAdmin security announcement PMASA-2008-7
http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-7
phpMyAdmin Code Execution Vulnerability
http://fd.the-wildcat.de/pma_e36a091q11.php
Pablo Molina
pmolina@hispasec.com
Tal día como hoy:
-----------------
19/09/2007: Ejecución de código a través de mfc42.dll y mfc42u.dll en Windows XP
http://www.hispasec.com/unaaldia/3252
19/09/2006: Contramedidas prácticas para las últimas vulnerabilidades de Microsoft
http://www.hispasec.com/unaaldia/2887
19/09/2005: Lluvia de variantes de Bagle
http://www.hispasec.com/unaaldia/2522
19/09/2004: Actualización para Mozilla, Firefox y Thunderbird
http://www.hispasec.com/unaaldia/2157
19/09/2003: Gusano simula ser una actualización de Microsoft
http://www.hispasec.com/unaaldia/1790
19/09/2002: Microsoft 0, Piratas 1
http://www.hispasec.com/unaaldia/1425
19/09/2001: W32/Nimda, más vale prevenir que curar
http://www.hispasec.com/unaaldia/1060
19/09/2000: "screen" vulnerable a un ataque de formato
http://www.hispasec.com/unaaldia/695
19/09/1999: Cientos de sitios web afectados por una vulnerabilidad en WWWBoard
http://www.hispasec.com/unaaldia/327
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)