• =?iso-8859-1?q?una-al-dia_=2819/09/2008=29_Ejecuci=F3n_remota_de_c=F3di

    From noticias@hispasec.com@2:341/201.99 to All on Fri Sep 19 22:10:24 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 19/09/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Ejecución remota de código PHP en phpMyAdmin
    --------------------------------------------

    Se ha dado a conocer una vulnerabilidad en phpMyAdmin 2.x y 3.x que
    podría ser aprovechada por un atacante remoto para ejecutar código PHP arbitrario, pudiendo comprometer el sistema.

    PhpMyAdmin es una popular herramienta de administración de MySQL a
    través de Internet escrita en PHP. Este software permite crear y
    eliminar Bases de Datos, crear, eliminar y alterar tablas, borrar,
    editar y añadir campos, administrar privilegios y claves en campos,
    exportar datos en varios formatos; y en general ejecutar cualquier
    sentencia SQL. Además está disponible en más de 50 idiomas bajo licencia
    GPL.

    El fallo descubierto, catalogado como serio por el equipo de desarrollo
    de phpMyAdmin, está causado porque el valor de entrada pasado al
    parámetro "sort_by" en "server_databases.php" no se limpia de forma
    adecuada antes de ser utilizado. Esto podría ser aprovechado por un
    atacante remoto para inyectar y ejecutar código PHP arbitrario con los privilegios del servidor web, lo que le permitiría conseguir el control
    del sistema vulnerable. Para que el fallo de seguridad pueda ser
    explotado, es necesario que el atacante disponga de credenciales de autenticación válidas.

    Se ha comprobado que el problema afecta a las versiones anteriores a la 2.11.9.1 de phpMyAdmin y también a la 3.0.0 RC1. Se recomienda
    actualizar a cualquiera de las versiones no vulnerables (2.11.9.1 ó
    3.0.0-rc2), disponibles para su descarga desde: http://www.phpmyadmin.net/home_page/downloads.php

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3618/comentar

    Más información

    phpMyAdmin security announcement PMASA-2008-7 http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-7

    phpMyAdmin Code Execution Vulnerability http://fd.the-wildcat.de/pma_e36a091q11.php


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    19/09/2007: Ejecución de código a través de mfc42.dll y mfc42u.dll en Windows XP
    http://www.hispasec.com/unaaldia/3252

    19/09/2006: Contramedidas prácticas para las últimas vulnerabilidades de Microsoft
    http://www.hispasec.com/unaaldia/2887

    19/09/2005: Lluvia de variantes de Bagle
    http://www.hispasec.com/unaaldia/2522

    19/09/2004: Actualización para Mozilla, Firefox y Thunderbird
    http://www.hispasec.com/unaaldia/2157

    19/09/2003: Gusano simula ser una actualización de Microsoft
    http://www.hispasec.com/unaaldia/1790

    19/09/2002: Microsoft 0, Piratas 1
    http://www.hispasec.com/unaaldia/1425

    19/09/2001: W32/Nimda, más vale prevenir que curar
    http://www.hispasec.com/unaaldia/1060

    19/09/2000: "screen" vulnerable a un ataque de formato
    http://www.hispasec.com/unaaldia/695

    19/09/1999: Cientos de sitios web afectados por una vulnerabilidad en WWWBoard
    http://www.hispasec.com/unaaldia/327


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)