IBM DB2 Universal Database حتى 8 FP12 CONNECT Request تلف الذاكرة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في IBM DB2 Universal Database حتى 8 FP12. تتعلق المشكلة بالوظيفة $software_function. ينتج عن التلاعب ضمن CONNECT Request حدوث تلف الذاكرة.
تُعرف هذه الثغرة باسم CVE-2006-3066. من الممكن تنفيذ الهجوم عن بُعد. لا يتوفر أي استغلال.
يُفضل تثبيت تحديث لحل هذه المشكلة.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في IBM DB2 Universal Database حتى 8 FP12. تتعلق المشكلة بالوظيفة $software_function. ينتج عن التلاعب ضمن CONNECT Request حدوث تلف الذاكرة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. تم اكتشاف الخلل بتاريخ 18/04/2006. المشكلة تم الإبلاغ عنها بتاريخ 14/06/2006 بواسطة Amichai Shulman, Ohad Atia and Elad Tabak مع Imperva (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على www-1.ibm.com.
تُعرف هذه الثغرة باسم CVE-2006-3066. تم تخصيص CVE في 19/06/2006. من الممكن تنفيذ الهجوم عن بُعد. لا تتوفر معلومات تقنية. مستوى شهرة هذه الثغرة يتجاوز المتوسط. لا يتوفر أي استغلال.
في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. تمت معالجة الثغرة كاستغلال يوم-صفر خاص لمدة لا تقل عن 57 يومًا. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 23935. يتم تعيينه إلى العائلة Databases. يعمل البرنامج الإضافي في بيئة النوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق19209 (IBM DB2 Universal Database Multiple Denial of Service Vulnerabilities).
يمكن تحميل تصحيح المشكلة من هنا www-1.ibm.com. يُفضل تثبيت تحديث لحل هذه المشكلة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 18428), Secunia (SA20579) , Tenable (23935).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 4.8
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 23935
Nessus الأسم: IBM DB2 < 8.1 FixPak 12 EXCSAT Long MGRLVLLS Message Remote DoS
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الهجوم الفوري: 🔍
تصحيح: www-1.ibm.com
الجدول الزمني
18/04/2006 🔍14/06/2006 🔍
14/06/2006 🔍
14/06/2006 🔍
19/06/2006 🔍
19/06/2006 🔍
26/06/2006 🔍
18/08/2006 🔍
23/12/2006 🔍
27/04/2019 🔍
المصادر
المجهز: ibm.comاستشارة: www-1.ibm.com
باحث: Amichai Shulman, Ohad Atia, Elad Tabak
منظمة: Imperva
الحالة: مؤكد
CVE: CVE-2006-3066 (🔍)
GCVE (CVE): GCVE-0-2006-3066
GCVE (VulDB): GCVE-100-2313
SecurityFocus: 18428 - IBM DB2 Universal Database Multiple Denial of Service Vulnerabilities
Secunia: 20579 - DB2 Universal Database Multiple Denial of Service Vulnerabilities, Less Critical
OSVDB: 29861 - IBM DB2 Universal Database EXCSAT Long MGRLVLLS Message Remote DoS
Vupen: ADV-2006-2332
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 26/06/2006 12:32 PMتم التحديث: 27/04/2019 12:55 PM
التغييرات: 26/06/2006 12:32 PM (74), 27/04/2019 12:55 PM (8)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق