Sun MySQL 3/4 على Windows my.ini تشفير ضعيف

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.5$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Sun MySQL 3/4. المشكلة أثرت على دالة غير معروفة من الملف my.ini. عند التلاعب ينتج تشفير ضعيف. تم تسمية الثغرة بأسمCVE-2001-1255. إذا كان A صحيحًا، يجب أن يكون الهجوم من داخل الشبكة المحلية. علاوة على ذلك، يوجد استغلال متاح. ننصح بـ إضافة المزيد من التشفير.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Sun MySQL 3/4. المشكلة أثرت على دالة غير معروفة من الملف my.ini. عند التلاعب ينتج تشفير ضعيف. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-311. المشكلة تم أكتشافها بتاريخ02/10/2001. تم نشر الضعف 20/08/2003 بواسطة Lorenzo Hernandez Garcia-Hierro مع isec (موقع إلكتروني). يمكن تحميل الاستشارة من هنا secunia.com.

تم تسمية الثغرة بأسمCVE-2001-1255. إذا كان A صحيحًا، يجب أن يكون الهجوم من داخل الشبكة المحلية. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. اسلوب الهجوم المستخدم يسمىT1600 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها إثبات المفهوم. الإكسبلويت يمكن تحميلها من هناt secunia.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k.

تحديث النسخة إلى إصدار1.1 يمكن أن يحل هذه المشكلة. يمكنك تنزيل التصحيح من mysql.com. ننصح بـ إضافة المزيد من التشفير.

محاولات الهجوم يمكن الكشف عنها عن طريقSnort ID 1776. إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 3381), X-Force (7206) , Secunia (SA9565).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life (old version)

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.1
VulDB الدرجة المؤقتة للميتا: 6.5

VulDB الدرجة الأساسية: 7.1
VulDB الدرجة المؤقتة: 6.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تشفير ضعيف
CWE: CWE-311 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: جزئي

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تشفير
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: MySQL 1.1
تصحيح: mysql.com

Snort ID: 1776

الجدول الزمنيالمعلومات

02/10/2001 🔍
02/10/2001 +0 أيام 🔍
02/10/2001 +0 أيام 🔍
19/08/2003 +686 أيام 🔍
20/08/2003 +0 أيام 🔍
20/08/2003 +0 أيام 🔍
07/06/2017 +5040 أيام 🔍

المصادرالمعلومات

المجهز: oracle.com

استشارة: secunia.com
باحث: Lorenzo Hernandez Garcia-Hierro
منظمة: isec
الحالة: غير معرفة

CVE: CVE-2001-1255 (🔍)
GCVE (CVE): GCVE-0-2001-1255
GCVE (VulDB): GCVE-100-244
X-Force: 7206
SecurityFocus: 3381 - WinMySQLadmin Plain Text Password Storage Vulnerability
Secunia: 9565 - MySQL Win32 Exposes Admin Password, Less Critical
OSVDB: 2144 - WinMySQLadmin my.ini Cleartext Password Disclosure

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 20/08/2003 12:07 PM
تم التحديث: 07/06/2017 04:01 PM
التغييرات: 20/08/2003 12:07 PM (75), 07/06/2017 04:01 PM (3)
كامل: 🔍
Cache ID: 216:BC0:103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!