blob: b9ab2e245483a8b7a4fdc19bc5f50696428e05e9 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
|
#use wml::debian::translation-check translation="d16e13f13ca767e91ca33798629e23ebcc86d83d" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В phpMyAdmin, веб-интерфейсе для администрирования MySQL, было
обнаружено несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1927">CVE-2016-1927</a>
<p>Функция suggestPassword использует небезопасный генератор случайных
чисел, что облегчает удалённым злоумышленникам подбор
порождённых паролей через перебор.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2039">CVE-2016-2039</a>
<p>Значения токена CSRF порождаются с помощью небезопасного генератора
случайных чисел, что позволяет удалённым злоумышленникам обходить ограничения
доступа путём предсказания значения.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2040">CVE-2016-2040</a>
<p>Многочисленные случаи межсайтового скриптинга (XSS) позволяют удалённым
аутентифицированным пользователям внедрять веб-сценарий или код HTML.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2041">CVE-2016-2041</a>
<p>phpMyAdmin не использует алгоритм постоянного времени для сравнения
токенов CSRF, что облегчает удалённым злоумышленникам обход
ограничений доступа путём измерения разницы во времени.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2560">CVE-2016-2560</a>
<p>Многочисленные случаи межсайтового скриптинга (XSS) позволяют удалённым
злоумышленникам внедрять веб-сценарий или код HTML.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2561">CVE-2016-2561</a>
<p>Многочисленные случаи межсайтового скриптинга (XSS) позволяют удалённым
злоумышленникам внедрять веб-сценарий или код HTML.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5099">CVE-2016-5099</a>
<p>Многочисленные случаи межсайтового скриптинга (XSS) позволяют удалённым
злоумышленникам внедрять веб-сценарий или код HTML.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5701">CVE-2016-5701</a>
<p>В установках, работающих через обычный HTTP, phpMyAdmin позволяет удалённым
злоумышленникам выполнять атаки по инъекции BBCode на сессии HTTP
с помощью специально сформированных URI.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5705">CVE-2016-5705</a>
<p>Многочисленные случаи межсайтового скриптинга (XSS) позволяют удалённым
злоумышленникам внедрять веб-сценарий или код HTML.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5706">CVE-2016-5706</a>
<p>phpMyAdmin позволяет удалённым злоумышленникам вызывать отказ в обслуживании
(чрезмерное потребление ресурсов) с помощью большого массива в параметре сценария.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5731">CVE-2016-5731</a>
<p>Межсайтовый скриптинг (XSS) позволяет удалённым
злоумышленникам внедрять веб-сценарий или код HTML.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5733">CVE-2016-5733</a>
<p>Многочисленные случаи межсайтового скриптинга (XSS) позволяют удалённым
злоумышленникам внедрять веб-сценарий или код HTML.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5739">CVE-2016-5739</a>
<p>Специально сформированные трансформации могут приводить к утечке информации,
которую удалённый злоумышленник может использовать для подделки межсайтовых запросов.</p></li>
</ul>
<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 4:4.2.12-2+deb8u2.</p>
<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 4:4.6.3-1.</p>
<p>Рекомендуется обновить пакеты phpmyadmin.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3627.data"
# $Id$
|