Sun MySQL حتى 5.0.20 Packet sql_parse.cc COM_TABLE_DUMP تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.8$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Sun MySQL حتى 5.0.20. تتعلق المشكلة بوظيفة غير معروفة في الملف sql_parse.cc في المكون Packet Handler. ينتج عن التلاعب حدوث تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2006-1516. علاوة على ذلك، يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Sun MySQL حتى 5.0.20. تتعلق المشكلة بوظيفة غير معروفة في الملف sql_parse.cc في المكون Packet Handler. ينتج عن التلاعب حدوث تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-119. المشكلة تمت مشاركتها بتاريخ 03/05/2006 بواسطة Stefano Di Paola مع isec (موقع إلكتروني). يمكنك تنزيل التنبيه من dev.mysql.com.

تحمل هذه الثغرة المعرف CVE-2006-1516. حدث تعيين CVE في 30/03/2006. التفاصيل التقنية متوفرة. معدل انتشار هذه الثغرة يفوق المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها.

إذا كان هناك قيمة لـ فعال، فسيتم التصريح بأنه فعال. يمكن تحميل الاستغلال من exploit-db.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $25k-$100k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 17697. تصنيف عائلتها هوDatabases. يتم تشغيل البرنامج المساعد ضمن نوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق117705 (CentOS Security Update for MySQL (CESA-2006:0544)).

إصلاح الخلل جاهز للتحميل من dev.mysql.com. من المستحسن ترقية المكون المتضرر. تم إصدار وسيلة معالجة محتملة 2 أشهر عقب الإفصاح عن الثغرة.

تم رصد محاولات هجوم بواسطة معرّف Snort 16020. إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 17780), X-Force (26236), Secunia (SA20762), SecurityTracker (ID 1016017) , Tenable (17697).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life (old version)

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.8

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعال
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 17697
Nessus الأسم: MySQL < 4.0.27 / 4.1.19 / 5.0.21 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 56788
OpenVAS الأسم: Debian Security Advisory DSA 1071-1 (mysql)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: dev.mysql.com

Snort ID: 16020

الجدول الزمنيالمعلومات

30/03/2006 🔍
02/05/2006 +33 أيام 🔍
02/05/2006 +0 أيام 🔍
02/05/2006 +0 أيام 🔍
03/05/2006 +1 أيام 🔍
03/05/2006 +0 أيام 🔍
05/05/2006 +1 أيام 🔍
05/05/2006 +0 أيام 🔍
01/06/2006 +27 أيام 🔍
23/06/2006 +22 أيام 🔍
18/11/2011 +1974 أيام 🔍
25/02/2025 +4848 أيام 🔍

المصادرالمعلومات

المجهز: oracle.com

استشارة: dev.mysql.com
باحث: Stefano Di Paola
منظمة: isec
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2006-1516 (🔍)
GCVE (CVE): GCVE-0-2006-1516
GCVE (VulDB): GCVE-100-2196

OVAL: 🔍

X-Force: 26236 - MySQL login packet information disclosure, Medium Risk
SecurityFocus: 17780 - MySQL Remote Information Disclosure and Buffer Overflow Vulnerabilities
Secunia: 20762 - SUSE update for mysql, Less Critical
OSVDB: 25226 - MySQL Malformed Login Packet Remote Memory Disclosure
SecurityTracker: 1016017
Vupen: ADV-2006-1633

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 05/05/2006 05:40 PM
تم التحديث: 25/02/2025 06:46 PM
التغييرات: 05/05/2006 05:40 PM (105), 29/04/2019 04:01 PM (1), 25/02/2025 06:46 PM (16)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!