Se ha dado a conocer una vulnerabilidad en phpMyAdmin 2.x y 3.x que podría ser aprovechada por un atacante remoto para ejecutar código PHP arbitrario, pudiendo comprometer el sistema.

PhpMyAdmin es una popular herramienta de administración de MySQL a través de Internet escrita en PHP. Este software permite crear y eliminar Bases de Datos, crear, eliminar y alterar tablas, borrar, editar y añadir campos, administrar privilegios y claves en campos, exportar datos en varios formatos; y en general ejecutar cualquier sentencia SQL. Además está disponible en más de 50 idiomas bajo licencia GPL.
El fallo descubierto, catalogado como serio por el equipo de desarrollo de phpMyAdmin, está causado porque el valor de entrada pasado al parámetro "sort_by" en "server_databases.php" no se limpia de forma adecuada antes de ser utilizado. Esto podría ser aprovechado por un atacante remoto para inyectar y ejecutar código PHP arbitrario con los privilegios del servidor web, lo que le permitiría conseguir el control del sistema vulnerable. Para que el fallo de seguridad pueda ser explotado, es necesario que el atacante disponga de credenciales de autenticación válidas.
Se ha comprobado que el problema afecta a las versiones anteriores a la 2.11.9.1 de phpMyAdmin y también a la 3.0.0 RC1. Se recomienda actualizar a cualquiera de las versiones no vulnerables (2.11.9.1 ó 3.0.0-rc2), disponibles para su descarga desde:

http://www.phpmyadmin.net/home_page/downloads.php

Más información

phpMyAdmin security announcement PMASA-2008-7
http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-7

phpMyAdmin Code Execution Vulnerability
http://fd.the-wildcat.de/pma_e36a091q11.php

FUENTE:HISPASEC