Vulnerabilità: CVE-2006-5116

Molteplici cross-site request forgery (CSRF) vulnerabilità in phpMyAdmin 2.9.1-rc1 prima consentire ad aggressori remoti di eseguire azioni non autorizzate come un altro utente (1) impostando direttamente un gettone nell’URL anche se la valutazione variabile dinamica e (2) disinserimento variabili arbitrarie tramite l’array _REQUEST correlato a (a) / common.lib.php, (b) session.inc.php librerie, e (c) url_generating.lib.php. NOTA: la funzione unset vettore di PHP è coperto da CVE-2006-3017.


http://www.securityfocus.com/bid/20253
http://www.securityfocus.com/archive/1/447491/100/0/threaded
http://prdownloads.sourceforge.net/phpmyadmin/phpMyAdmin-2.9.1-rc1.tar.gz?download
http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2006-5
http://www.debian.org/security/2006/dsa-1207
http://www.hardened-php.net/advisory_072006.130.html
http://secunia.com/advisories/22126
http://secunia.com/advisories/22781
http://secunia.com/advisories/23086
http://securityreason.com/securityalert/1677
http://lists.suse.com/archive/suse-security-announce/2006-Nov/0010.html
http://attrition.org/pipermail/vim/2006-October/001067.html
https://exchange.xforce.ibmcloud.com/vulnerabilities/29301
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5116


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi