Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
24/05/2011
1) Una entrada que se pasa a través del parámetro "url" a url.php no se verifica apropiadamente, antes de ser utilizada para redirigir a los usuarios. Esto puede ser explotado para redirigir un usuario a un sitio Web arbitrario, por ejemplo, cuando un usuario hace clic en un enlace especialmente diseñado para la secuencia de comandos afectada y alojada en un dominio de confianza.
Esta vulnerabilidad se presenta en la versión 3.4.0.
2) Una entrada que se pasa a la aplicación cuando se crea un nombre de tabla de base de datos, no se verifica apropiadamente antes de utilizarse en el "seguimiento" de la página. Esto puede ser explotado para insertar HTML y código script arbitrario, que se ejecutará en el navegador de un usuario en el contexto de un sitio afectado cuando los datos maliciosos se esten viendo.
Esta vulnerabilidad se presenta en la versión 3.4.0 y versiones anteriores a la 3.3.10.1.
phpMyAdmin 3.x
Referencias:None
Solución:Actualizar a la versión 3.4.1
Notas:PMASA-2011-3: http://www.phpmyadmin.net/home_page/security/PMASA-2011-3.php
PMASA-2011-4: http://www.phpmyadmin.net/home_page/security/PMASA-2011-4.php
SECUNIA: http://secunia.com/advisories/44641/