Microsoft SQL Server und MSDE Database Backup Dateien Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.2$0-$5k0.00

Der Microsoft SQL Server (abgekürzt MS-SQL-Server) ist ein relationales Datenbankmanagementsystem auf der Microsoft-Windows-Plattform. In einem aktuellen Advisory beschreibt Microsoft eine Schwachstelle. Den dort zu findenden Informationen zu folgen, lässt sich aufgrund eines Fehlers in der Verarbeitung von Backup Dateien ein Pufferüberlauf provozieren, der die Ausführung beliebigen Codes erlaubt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (41463) und Tenable (34311) dokumentiert.

Für den Vulnerability Scanner Nessus wurde am 29.09.2008 ein Plugin mit der ID 34311 (MS08-040: Microsoft SQL Server Multiple Privilege Escalation (941203) (uncredentialed check)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 19236 (Microsoft SQL Server Could Allow Elevation of Privilege (MS08-040)) zur Prüfung der Schwachstelle an.

Datenbanksysteme sind interessante Ziele. Dementsprechend dürften die vier vorliegenden Schwachstellen durch als interessant anzusehen sein. Es empfiehlt sich, das freigegebene Update zeitnah einzuspielen, um eine unnötige Exponierung zu vermeiden.

Produktinfo

Typ

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.1
VulDB Meta Temp Score: 8.2

VulDB Base Score: 9.1
VulDB Temp Score: 8.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 34311
Nessus Name: MS08-040: Microsoft SQL Server Multiple Privilege Escalation (941203) (uncredentialed check)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 800105
OpenVAS Name: MS SQL Server Elevation of Privilege Vulnerabilities (941203)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: MS08-040
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

07.01.2008 🔍
08.07.2008 +183 Tage 🔍
08.07.2008 +0 Tage 🔍
08.07.2008 +0 Tage 🔍
08.07.2008 +0 Tage 🔍
08.07.2008 +0 Tage 🔍
09.07.2008 +1 Tage 🔍
09.07.2008 +0 Tage 🔍
21.07.2008 +12 Tage 🔍
29.09.2008 +70 Tage 🔍
12.08.2019 +3969 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS08-040
Person: Bret Moore
Firma: iDefense
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-0106 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 41463
SecurityTracker: 1020441
Vulnerability Center: 18768 - [MS08-040] Microsoft SQL Server Allows Privileged Code Execution via a Crafted Insert Statement, High
SecurityFocus: 30118 - Microsoft SQL Server INSERT Statement Remote Memory Corruption Vulnerability
Secunia: 30970
OSVDB: 46770 - CVE-2008-0106 - MS08-040 - Microsoft - SQL Server - Privilege Escalation Issue
Vupen: ADV-2008-2022

Eintraginfo

Erstellt: 21.07.2008 15:19
Aktualisierung: 12.08.2019 22:29
Anpassungen: 21.07.2008 15:19 (86), 12.08.2019 22:29 (19)
Komplett: 🔍
Cache ID: 3:87B:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!