MySQL MaxDB حتى 7.5.00.23 WebDAV wdvhandler_commonutils.c getlocktokenheader ملف تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
9.5$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في MySQL MaxDB حتى 7.5.00.23. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة getlocktokenheader من الملف wdvhandler_commonutils.c من العنصر WebDAV. تؤدي عملية التلاعب بالوسيط ملف إلى تلف الذاكرة. أسم الثغرة الأمنية هوCVE-2005-0684. هنالك إكسبلويت متوفرة. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في MySQL MaxDB حتى 7.5.00.23. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة getlocktokenheader من الملف wdvhandler_commonutils.c من العنصر WebDAV. تؤدي عملية التلاعب بالوسيط ملف إلى تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. تم التعرف على الثغرة بتاريخ 25/04/2005. تم الإعلان عن الثغرة 25/04/2005 (موقع إلكتروني). يمكن عرض الاستشارة من هنا idefense.com.

أسم الثغرة الأمنية هوCVE-2005-0684. تم إصدار CVE في 08/03/2005. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم.

إذا وُجد فعالة للغاية، فإنه يُصرح به كـ فعالة للغاية. تستطيع تحميل الإكسبلويت من هنا securityfocus.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 7.5.00.26. يوصى بترقية العنصر المتأثر.

علاوة على ذلك، من الممكن اكتشاف ومنع هذا النوع من الهجمات باستخدام TippingPoint ومرشح 3478. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 13368), X-Force (20270) , Vulnerability Center (SBV-7720).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB الدرجة المؤقتة للميتا: 9.5

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Saint ID: exploit_info/maxdb_webtool_special_character_bo
Saint الأسم: MySQL MaxDB WebTools special character buffer overflow

MetaSploit ID: maxdb_webdbm_get_overflow.rb
MetaSploit الأسم: MaxDB WebDBM GET Buffer Overflow
MetaSploit ملف: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: MaxDB 7.5.00.26
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

08/03/2005 🔍
25/04/2005 +48 أيام 🔍
25/04/2005 +0 أيام 🔍
25/04/2005 +0 أيام 🔍
25/04/2005 +0 أيام 🔍
26/04/2005 +1 أيام 🔍
01/05/2005 +5 أيام 🔍
10/03/2015 +3600 أيام 🔍
31/05/2019 +1543 أيام 🔍

المصادرالمعلومات

استشارة: idefense.com
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2005-0684 (🔍)
GCVE (CVE): GCVE-0-2005-0684
GCVE (VulDB): GCVE-100-24227
X-Force: 20270
SecurityFocus: 13368 - MySQL MaxDB HTTP GET Request Remote Buffer Overflow Vulnerability
OSVDB: 15816 - MaxDB HTTP GET request buffer overflow
Vulnerability Center: 7720 - MaxDB 7.5 - 7.5.00.25 Code Execution via HTTP GET or Lock-Token String, High

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 10/03/2015 11:05 PM
تم التحديث: 31/05/2019 09:12 PM
التغييرات: 10/03/2015 11:05 PM (79), 31/05/2019 09:12 PM (4)
كامل: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!