Argomenti: 1581    Messaggi: 8758   Risposte: 7185      
(Ultime News)------|    Nasce Cleanuke.it supporto ufficiale al cms - (18-06-2011 - 23:04:54 - di matteoiamma)    |------|    Rilasciato Clean Nuke 1.7 - (05-05-2011 - 19:49:43 - di matteoiamma)    |------|    Iamma Multi Blogs: Blogs per gli utenti del nuke - (19-03-2011 - 20:41:08 - di matteoiamma)    |------|    Rilasciato Clean Nuke 1.6 - (13-03-2010 - 20:12:46 - di matteoiamma)    |------|    Nuova Community Italiana: nasce mondophpnuke.com - (11-02-2010 - 22:08:51 - di matteoiamma)    |------|    Rilasciato Clean Nuke 1.5! - (16-12-2009 - 00:44:55 - di matteoiamma)    |------
Regolamento:
Le principali regole da rispettare per poter far parte della community... cosigliamo di visionarle per evitare malintesi.
Script:
Per motivi di sicurezza il sistema blocca l'inserimento di alcuni script per sapere come fare cliccare qui

Webother.com :: Leggi il Topic - Security alert phpMyAdmin
 FAQ  •  Cerca  •  Lista degli utenti  •  Gruppi utenti  •  Profilo  •  Messaggi Privati  •  Login

Information Security alert phpMyAdmin

Nuovo Topic Topic chiuso
Indice del forum » Sicurezza   
Precedente :: Successivo
AutoreMessaggio
Sniffer
Amministratore
Amministratore


Registrato: Jul 20, 2003
Messaggi: 3218
Localitą: Verona

Oggetto: Security alert phpMyAdmin Rispondi citando

Scoperte multiple vulnerabilitą in phpMyAdmin. Tutte le versioni fino alla 2.6.0-pl2 sono potenzialmente a rischio, si consiglia vivamente a tutti coloro che possiedono un server di aggiornare phpmyadmin alla release 2.6.0-pl3.

Riporto il documento ufficiale:

Citazione:
Announcement-ID: PMASA-2004-3
Date: 2004-11-18

Summary:
Multiple XSS vulnerability were found in phpMyAdmin, that may allow an attacker to conduct Cross-site scripting (XSS) attacks.

Description:
We received a security advisory from Cedric Cochin (netvigilance.com) about those vulnerabilities and we wish to thank him for his work. The vulnerabilities apply to those points:

The logic used to auto-detect the PmaAbsoluteUri parameter can be fooled by adding an extra "/" and a crafted URL.
read_dump.php can be called with a crafted url; using the fact that the zero_rows variable is not sanitized can lead to an attack.
The confirm form (for example after a DROP DATABASE statement) can be used for a XSS attack.
The internal phpMyAdmin parser does not sanitize the error message sent after an error like a punctuation problem.

Severity:
As any of those vulnerabilites can be used for a XSS attack, we consider them to be serious.

Affected versions:
Not all previous versions are affected by all vulnerabilities, but it's safe to say that releases up to and including 2.6.0-pl2 are at risk.

Unaffected versions:
CVS HEAD has been fixed. The upcoming 2.6.0-pl3 release.

Solution:
We strongly advise everyone to upgrade to the next version of phpMyAdmin, which is to be released soon.

References:
http://www.netvigilance.com/advisory0005.htm

For further information and in case of questions, please contact the phpMyAdmin team. Our website is http://www.phpmyadmin.net/.


Grazie per l'attenzione.




_________________
Non inviatemi pm con richieste di aiuto grazie.
 Su questo forum solo gli utenti
 registrati possono vedere i links!  
 Registrati o fai il login
MessaggioInviato:
Mar Nov 23, 2004 4:04 am
Top of PageProfiloMessaggio privatoHomePage
Mostra prima i messaggi di:   
Tutti i fusi orari sono GMT + 2 ore
Nuovo Topic Topic chiuso
Indice del forum » Sicurezza  

Vai a:  
Key
  Non puoi inserire nuovi Topic in questo forum
Non puoi rispondere ai Topic in questo forum
Non puoi modificare i tuoi messaggi in questo forum
Non puoi cancellare i tuoi messaggi in questo forum
Non puoi votare nei sondaggi in questo forum

Powered by phpBB © 2001, 2005 phpBB Group



http://www.top100italiana.com

 

Tutti i diritti riservati Copyright © 2003-2024