| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.8 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في Oracle Database 9i. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر XDB. تؤدي عملية التلاعب إلى تلف الذاكرة. أسم الثغرة الأمنية هوCVE-2003-0727. يمكن البدأ بالهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
التفاصيل
تم أكتشاف ثغرة أمنية في Oracle Database 9i. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر XDB. تؤدي عملية التلاعب إلى تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-119. تم الإعلان عن الثغرة 18/08/2003 من قبل David Litchfield من خلال Oracle (موقع إلكتروني). يمكن عرض الاستشارة من هنا otn.oracle.com.
أسم الثغرة الأمنية هوCVE-2003-0727. تم تعيين CVE في 02/09/2003. يمكن البدأ بالهجوم هذا عن بعد. لا تتوفر معلومات تقنية. بالإضافة إلى ذلك، يتوفر استغلال. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه.
إذا تم تحديد فعالة للغاية، فإنه يُعلن كـ فعالة للغاية. تستطيع تحميل الإكسبلويت من هنا saintcorporation.com. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 39 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق19081 (Oracle XML Database Buffer Overflow Vulnerability).
تصحيح المشكلة هذه يمكن تحميله من هنا metalink.oracle.com. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
تم التعرف على محاولات الهجوم عبر معرّف Snort 1698. أيضًا، يمكن رصد ومنع هذا الهجوم من خلال TippingPoint باستخدام الفلتر 2322. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 8375), X-Force (12949), Secunia (SA9569) , Vulnerability Center (SBV-3902).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.8
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
المؤلف: y0
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Saint ID: exploit_info/oracle_xdb_http_pass_overflow
Saint الأسم: Oracle 9i Release 2 XDB HTTP Pass Overflow
Qualys ID: 🔍
Qualys الأسم: 🔍
MetaSploit ID: oracle9i_xdb_ftp_pass.rb
MetaSploit الأسم: Oracle 9i XDB FTP PASS Overflow (win32)
MetaSploit ملف: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الهجوم الفوري: 🔍
تصحيح: metalink.oracle.com
Snort ID: 1698
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
الجدول الزمني
01/01/2003 🔍10/07/2003 🔍
31/07/2003 🔍
18/08/2003 🔍
20/08/2003 🔍
20/08/2003 🔍
20/08/2003 🔍
02/09/2003 🔍
20/10/2003 🔍
02/03/2004 🔍
08/12/2005 🔍
10/08/2025 🔍
المصادر
المجهز: oracle.comاستشارة: otn.oracle.com
باحث: David Litchfield
منظمة: Oracle
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2003-0727 (🔍)
GCVE (CVE): GCVE-0-2003-0727
GCVE (VulDB): GCVE-100-245
X-Force: 12949 - Oracle9i Database Server XML database (XDB) HTTP buffer overflow, High Risk
SecurityFocus: 8375
Secunia: 9569 - Oracle 9i XML Database Buffer Overflow, Moderately Critical
OSVDB: 2449 - Oracle9i XDB HTTP Long Username/Password Overflow
Vulnerability Center: 3902 - XDB in Oracle 9i Release 2 Allows Buffer Overflow, High
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 20/08/2003 10:05 AMتم التحديث: 10/08/2025 11:19 PM
التغييرات: 20/08/2003 10:05 AM (103), 17/10/2018 08:44 AM (1), 08/03/2021 04:18 PM (3), 20/06/2024 08:29 AM (15), 10/08/2025 11:19 PM (3)
كامل: 🔍
Cache ID: 216:5DA:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق