MySQL حتى 3.23.58 تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.0$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في MySQL حتى 3.23.58. تتعلق المشكلة بوظيفة غير معروفة. تؤدي عملية التلاعب إلى تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2004-0957. لا يوجد استغلال متاح. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في MySQL حتى 3.23.58. تتعلق المشكلة بوظيفة غير معروفة. تؤدي عملية التلاعب إلى تلف الذاكرة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تمت مشاركتها بتاريخ 09/02/2005 بواسطة Sergei Golubchik (موقع إلكتروني). يمكنك تنزيل التنبيه من xforce.iss.net.

تحمل هذه الثغرة المعرف CVE-2004-0957. تمت إحالة الـ سي في أي13/10/2004. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان18042(Debian DSA-707-1 : mysql - several vulnerabilities), يمكنك من البحث عن وجود هذه الثغرة الأمنية. تم تصنيفه ضمن عائلة Debian Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. اعتماداً على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق19570 (MySQL Database Name "Underscore" Privilege Escalation Vulnerability).

ننصح بـ تحديث المكون المتأثر بهذه الثغرة. تم إصدار وسيلة معالجة محتملة 3 أشهر عقب الإفصاح عن الثغرة.

محاولات الهجوم يمكن الكشف عنها عن طريقSnort ID 3130. إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 11435), X-Force (17783), Vulnerability Center (SBV-5677) , Tenable (18042).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 7.0

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 18042
Nessus الأسم: Debian DSA-707-1 : mysql - several vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53750
OpenVAS الأسم: Debian Security Advisory DSA 707-1 (mysql)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
Snort ID: 3130
Snort رسالة: PUA-OTHER Microsoft MSN Messenger png overflow
Snort الفئة: 🔍
SourceFire IPS: 🔍

الجدول الزمنيالمعلومات

06/09/2004 🔍
06/09/2004 +0 أيام 🔍
13/10/2004 +37 أيام 🔍
28/10/2004 +15 أيام 🔍
09/02/2005 +104 أيام 🔍
09/02/2005 +0 أيام 🔍
13/04/2005 +63 أيام 🔍
14/04/2005 +1 أيام 🔍
10/03/2015 +3617 أيام 🔍
07/07/2025 +3771 أيام 🔍

المصادرالمعلومات

استشارة: xforce.iss.net
باحث: Sergei Golubchik
الحالة: مؤكد

CVE: CVE-2004-0957 (🔍)
GCVE (CVE): GCVE-0-2004-0957
GCVE (VulDB): GCVE-100-23924
X-Force: 17783
SecurityFocus: 11435 - MySQL Database Unauthorized GRANT Privilege Vulnerability
Vulnerability Center: 5677 - MySQL <= 4.0.20 Multiple Vulnerabilities, Medium

إدخالالمعلومات

تم الإنشاء: 10/03/2015 03:27 PM
تم التحديث: 07/07/2025 12:15 AM
التغييرات: 10/03/2015 03:27 PM (74), 25/05/2019 04:47 PM (3), 07/07/2025 12:15 AM (20)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!