Sun MySQL حتى 5.0.20 Packet sql_parse.cc COM_TABLE_DUMP تلف الذاكرة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.8 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Sun MySQL حتى 5.0.20. تتعلق المشكلة بوظيفة غير معروفة في الملف sql_parse.cc في المكون Packet Handler. ينتج عن التلاعب حدوث تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2006-1516. علاوة على ذلك، يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Sun MySQL حتى 5.0.20. تتعلق المشكلة بوظيفة غير معروفة في الملف sql_parse.cc في المكون Packet Handler. ينتج عن التلاعب حدوث تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-119. المشكلة تمت مشاركتها بتاريخ 03/05/2006 بواسطة Stefano Di Paola مع isec (موقع إلكتروني). يمكنك تنزيل التنبيه من dev.mysql.com.
تحمل هذه الثغرة المعرف CVE-2006-1516. حدث تعيين CVE في 30/03/2006. التفاصيل التقنية متوفرة. معدل انتشار هذه الثغرة يفوق المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها.
إذا كان هناك قيمة لـ فعال، فسيتم التصريح بأنه فعال. يمكن تحميل الاستغلال من exploit-db.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $25k-$100k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 17697. تصنيف عائلتها هوDatabases. يتم تشغيل البرنامج المساعد ضمن نوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق117705 (CentOS Security Update for MySQL (CESA-2006:0544)).
إصلاح الخلل جاهز للتحميل من dev.mysql.com. من المستحسن ترقية المكون المتضرر. تم إصدار وسيلة معالجة محتملة 2 أشهر عقب الإفصاح عن الثغرة.
تم رصد محاولات هجوم بواسطة معرّف Snort 16020. إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 17780), X-Force (26236), Secunia (SA20762), SecurityTracker (ID 1016017) , Tenable (17697).
منتج
النوع
المجهز
الأسم
النسخة
- 5.0.0
- 5.0.1
- 5.0.2
- 5.0.3
- 5.0.4
- 5.0.5
- 5.0.6
- 5.0.7
- 5.0.8
- 5.0.9
- 5.0.10
- 5.0.11
- 5.0.12
- 5.0.13
- 5.0.14
- 5.0.15
- 5.0.16
- 5.0.17
- 5.0.18
- 5.0.19
- 5.0.20
الرخصة
الدعم
- end of life (old version)
موقع إلكتروني
- المجهز: https://www.oracle.com/sun/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.8
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعال
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 17697
Nessus الأسم: MySQL < 4.0.27 / 4.1.19 / 5.0.21 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 56788
OpenVAS الأسم: Debian Security Advisory DSA 1071-1 (mysql)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: dev.mysql.com
Snort ID: 16020
الجدول الزمني
30/03/2006 🔍02/05/2006 🔍
02/05/2006 🔍
02/05/2006 🔍
03/05/2006 🔍
03/05/2006 🔍
05/05/2006 🔍
05/05/2006 🔍
01/06/2006 🔍
23/06/2006 🔍
18/11/2011 🔍
25/02/2025 🔍
المصادر
المجهز: oracle.comاستشارة: dev.mysql.com
باحث: Stefano Di Paola
منظمة: isec
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2006-1516 (🔍)
GCVE (CVE): GCVE-0-2006-1516
GCVE (VulDB): GCVE-100-2196
OVAL: 🔍
X-Force: 26236 - MySQL login packet information disclosure, Medium Risk
SecurityFocus: 17780 - MySQL Remote Information Disclosure and Buffer Overflow Vulnerabilities
Secunia: 20762 - SUSE update for mysql, Less Critical
OSVDB: 25226 - MySQL Malformed Login Packet Remote Memory Disclosure
SecurityTracker: 1016017
Vupen: ADV-2006-1633
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 05/05/2006 05:40 PMتم التحديث: 25/02/2025 06:46 PM
التغييرات: 05/05/2006 05:40 PM (105), 29/04/2019 04:01 PM (1), 25/02/2025 06:46 PM (16)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق