Oracle MySQL Server حتى 5.1.65/5.5.27 Server Installation a.out الكشف عن المعلومات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
3.5$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Oracle MySQL Server حتى 5.1.65/5.5.27. المشكلة أثرت على دالة غير معروفة من العنصر Server Installation. عند التلاعب في إطار a.out ينتج الكشف عن المعلومات. تم تسمية الثغرة بأسمCVE-2012-3160. لا يوجد استغلال متاح. يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Oracle MySQL Server حتى 5.1.65/5.5.27. المشكلة أثرت على دالة غير معروفة من العنصر Server Installation. عند التلاعب في إطار a.out ينتج الكشف عن المعلومات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-200. تم نشر الضعف 16/10/2012 مع Oracle كـ cpuoct2012-1515893 كـ استشارة (موقع إلكتروني). يمكن تحميل الاستشارة من هنا oracle.com. تم الاتفاق مع البائع على النشر العلني.

تم تسمية الثغرة بأسمCVE-2012-3160. حدث تعيين CVE في 06/06/2012. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1592.

باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 62639. ينتمي إلى عائلة Databases. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق19794 (Oracle MySQL October 2012 Critical Patch Update).

يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 56027), X-Force (79394), Secunia (SA51309), Vulnerability Center (SBV-37065) , Tenable (62639).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.0
VulDB الدرجة المؤقتة للميتا: 3.5

VulDB الدرجة الأساسية: 4.0
VulDB الدرجة المؤقتة: 3.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 62639
Nessus الأسم: MySQL 5.1 < 5.1.66 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 892581
OpenVAS الأسم: Debian Security Advisory DSA 2581-1 (mysql-5.1 - several vulnerabilities
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

الجدول الزمنيالمعلومات

06/06/2012 🔍
16/10/2012 +131 أيام 🔍
16/10/2012 +0 أيام 🔍
16/10/2012 +0 أيام 🔍
16/10/2012 +0 أيام 🔍
16/10/2012 +0 أيام 🔍
18/10/2012 +2 أيام 🔍
19/10/2012 +1 أيام 🔍
08/11/2012 +20 أيام 🔍
18/04/2021 +3083 أيام 🔍

المصادرالمعلومات

المجهز: oracle.com

استشارة: cpuoct2012-1515893
منظمة: Oracle
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍

CVE: CVE-2012-3160 (🔍)
GCVE (CVE): GCVE-0-2012-3160
GCVE (VulDB): GCVE-100-6796

OVAL: 🔍

X-Force: 79394 - Oracle MySQL Server Server Installation information disclosure, Low Risk
SecurityFocus: 56027 - Oracle MySQL Server CVE-2012-3160 Local Security Vulnerability
Secunia: 51309 - Red Hat update for mysql, Moderately Critical
Vulnerability Center: 37065 - [cpuoct2012-1515893] Oracle MySQL <=5.1.65 and <=5.5.27 Remote Unspecified Vulnerability Affect Confidentiality, Low

متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 18/10/2012 10:00 AM
تم التحديث: 18/04/2021 03:14 PM
التغييرات: 18/10/2012 10:00 AM (51), 20/04/2017 02:20 PM (38), 18/04/2021 03:14 PM (3)
كامل: 🔍
Cache ID: 216:3AF:103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!