Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
24/05/2011
1) Una entrada que es passa a través del paràmetre "url" a url.php, no es verifica apropiadament abans de ser utilitzada per a redirigir als usuaris. Açò pot ser explotat per a redirigir un usuari a un lloc Web arbitrari, per exemple, quan un usuari fa clic en un enllaç especialment dissenyat per a la seqüència de comandaments afectada i allotjada en un domini de confiança.
Aquesta vulnerabilitat es presenta en la versió 3.4.0.
2) Una entrada que es passa a l'aplicació, quan es crea un nom de taula de base de dades, no es verifica apropiadament abans d'utilitzar-se en el "seguiment" de la pàgina. Açò pot ser explotat per a inserir HTML i codi script arbitrari, que s'executarà en el navegador d'un usuari en el context d'un lloc afectat, quan les dades malicioses s'estiguen veient.
Aquesta vulnerabilitat es presenta en la versió 3.4.0 i versions anteriors a la 3.3.10.1.
phpMyAdmin 3.x
Referències:None
Solució:Actualitzeu a la versió 3.4.1
Notes:PMASA-2011-3: http://www.phpmyadmin.net/home_page/security/PMASA-2011-3.php
PMASA-2011-4: http://www.phpmyadmin.net/home_page/security/PMASA-2011-4.php
SECUNIA: http://secunia.com/advisories/44641/