Vulnerabilidad en phpMyAdmin (CVE-2013-3239)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
26/04/2013
Última modificación:
11/04/2025
Descripción
phpMyAdmin v3.5.x antes de v3.5.8 y v4.x antes de v4.0.0-RC3, cuando se configura un directorio SaveDir, permite a los usuarios remotos autenticados ejecutar código arbitrario mediante una doble extensión del nombre de archivo de un archivo de exportación, lo que lleva a la interpretación de este archivo como un archivo ejecutable por el Apache HTTP Server, como se demuestra por un nombre de archivo .php.sql
Impacto
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:phpmyadmin:phpmyadmin:3.5.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:phpmyadmin:phpmyadmin:3.5.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:phpmyadmin:phpmyadmin:3.5.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:phpmyadmin:phpmyadmin:3.5.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:phpmyadmin:phpmyadmin:3.5.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:phpmyadmin:phpmyadmin:3.5.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:phpmyadmin:phpmyadmin:3.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:phpmyadmin:phpmyadmin:3.5.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:phpmyadmin:phpmyadmin:3.5.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:phpmyadmin:phpmyadmin:3.5.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:phpmyadmin:phpmyadmin:3.5.7:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:phpmyadmin:phpmyadmin:3.5.8:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:phpmyadmin:phpmyadmin:4.0.0:rc2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://archives.neohapsis.com/archives/bugtraq/2013-04/0217.html
- http://lists.fedoraproject.org/pipermail/package-announce/2013-May/104725.html
- http://lists.fedoraproject.org/pipermail/package-announce/2013-May/104770.html
- http://lists.fedoraproject.org/pipermail/package-announce/2013-May/104936.html
- http://lists.opensuse.org/opensuse-updates/2013-06/msg00181.html
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A160
- http://www.phpmyadmin.net/home_page/security/PMASA-2013-3.php
- https://github.com/phpmyadmin/phpmyadmin/commit/1f6bc0b707002e26cab216b9e57b4d5de764de48
- https://github.com/phpmyadmin/phpmyadmin/commit/d3fafdfba0807068196655e9b6d16c5d1d3ccf8a
- https://wiki.mageia.org/en/Support/Advisories/MGASA-2013-0133
- http://archives.neohapsis.com/archives/bugtraq/2013-04/0217.html
- http://lists.fedoraproject.org/pipermail/package-announce/2013-May/104725.html
- http://lists.fedoraproject.org/pipermail/package-announce/2013-May/104770.html
- http://lists.fedoraproject.org/pipermail/package-announce/2013-May/104936.html
- http://lists.opensuse.org/opensuse-updates/2013-06/msg00181.html
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A160
- http://www.phpmyadmin.net/home_page/security/PMASA-2013-3.php
- https://github.com/phpmyadmin/phpmyadmin/commit/1f6bc0b707002e26cab216b9e57b4d5de764de48
- https://github.com/phpmyadmin/phpmyadmin/commit/d3fafdfba0807068196655e9b6d16c5d1d3ccf8a
- https://wiki.mageia.org/en/Support/Advisories/MGASA-2013-0133