Sun MySQL حتى 4.0.13 libmysqlclient mysql_real_connect تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.0$0-$5k0.00

الملخصالمعلومات

تم التعرف على ثغرة أمنية في Sun MySQL حتى 4.0.13. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة mysql_real_connect في المكتبة libmysqlclient. عند التلاعب ينتج تلف الذاكرة. الثغرة الأمنية هذه تم تسميتهاCVE-2003-1331. يمكن شن الهجوم عن بُعد. لا يوجد أي استغلال متوفر. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في Sun MySQL حتى 4.0.13. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة mysql_real_connect في المكتبة libmysqlclient. عند التلاعب ينتج تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-121. تم العثور على الخلل في 12/06/2003. تم إصدار التحذير حول الضعف 12/06/2003 عن طريق pokleyzz (Full-Disclosure). يمكن قراءة الاستشارة من هنا archives.neohapsis.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2003-1331. حدث تعيين CVE في 25/06/2007. يمكن شن الهجوم عن بُعد. يوجد شرح تقني متاح. معدل انتشار هذه الثغرة يفوق المتوسط. لا يوجد أي استغلال متوفر.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $25k-$100k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 17822. ينتمي إلى عائلة Databases. يعمل المكون الإضافي في سياق النوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق19674 (MySQL libmysqlclient Library "mysql_real_connect" Buffer Overrun Vulnerability).

يمكنك تنزيل التصحيح من securityfocus.com. من المستحسن ترقية المكون المتضرر.

تم رصد محاولات هجوم بواسطة معرّف Snort 1775. في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 7887), X-Force (12337), Vulnerability Center (SBV-19934) , Tenable (17822).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life (old version)

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 7.0

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 17822
Nessus الأسم: MySQL < 4.0.14 libmysqlclient Buffer Overflow
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: securityfocus.com

Snort ID: 1775

الجدول الزمنيالمعلومات

12/06/2003 🔍
12/06/2003 +0 أيام 🔍
12/06/2003 +0 أيام 🔍
12/06/2003 +0 أيام 🔍
31/12/2003 +202 أيام 🔍
31/12/2003 +0 أيام 🔍
25/06/2007 +1272 أيام 🔍
05/11/2008 +499 أيام 🔍
20/11/2009 +380 أيام 🔍
18/01/2012 +788 أيام 🔍
14/07/2025 +4925 أيام 🔍

المصادرالمعلومات

المجهز: oracle.com

استشارة: archives.neohapsis.com
باحث: pokleyzz
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2003-1331 (🔍)
GCVE (CVE): GCVE-0-2003-1331
GCVE (VulDB): GCVE-100-106
X-Force: 12337 - MySQL mysql_real_connect function buffer overflow, High Risk
SecurityFocus: 7887 - MySQL libmysqlclient Library mysql_real_connect() Buffer Overrun Vulnerability
OSVDB: 60356 - MySql Client Library (libmysqlclient) mysql_real_connect Function Local Overflow
Vulnerability Center: 19934 - MySQL AB MySQL <= 4.0.13 DoS and Code Execution Vulnerability via a Long Socket Name, High

إدخالالمعلومات

تم الإنشاء: 12/06/2003 02:00 AM
تم التحديث: 14/07/2025 01:26 AM
التغييرات: 12/06/2003 02:00 AM (83), 25/06/2019 09:43 PM (4), 14/07/2025 01:26 AM (19)
كامل: 🔍
Cache ID: 216:82C:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!