Orcale 9i Database Release 2 XDB Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.8$0-$5k0.00

Oracle ist eine in professionellen Kreisen weit verbreiteter Datenbank-Lösung. Die XML Datenbank (XDB) von Orcale9i Database Release 2 eweist mehrere Pufferüberlauf-Schwachstellen auf. Release 1 und vorangehende Versionen sind davon nicht betroffen. Über die Sicherheitslücke kann ein Angreifer eine Denial of Service-Attacke umsetzen oder Datenbank-Sitzungen anderer Benutzer übernehmen. Voraussetzung hierfür ist jedoch, dass auf dem Datenbank-Server FTP oder HTTP aktiviert sind. Als Workaround wird das Deaktivieren unnötiger Dienste empfohlen. Zudem wurde ein Patch für die jeweiligen Oracle-Versionen herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12949) und Exploit-DB (1365) dokumentiert. Unter heise.de werden zusätzliche Informationen bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter 83453.

Da für das erfolgreiche Umsetzen dieses Angriffs der aktivierte FTP- oder HTTP-Daemon erforderlich ist, sowie keine weiteren Details zur Schwachstelle bekannt sind, kann die Sicherheitslücke lediglich als kritisch eingestuft werden. Es bleibt jedoch zu erwarten, dass in absehbarer Zukunft Exploits erscheinen werden, die eine automatsierte Ausnutzung dieser Schwachstelle erlaubt. Dies hängt jedoch davon ab, wieviel Interesse die Blackhats dieser Sicherheitslücke beimessen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.8

VulDB Base Score: 7.3
VulDB Temp Score: 6.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: y0
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Saint ID: exploit_info/oracle_xdb_http_pass_overflow
Saint Name: Oracle 9i Release 2 XDB HTTP Pass Overflow

MetaSploit ID: oracle9i_xdb_ftp_pass.rb
MetaSploit Name: Oracle 9i XDB FTP PASS Overflow (win32)
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: metalink.oracle.com

Snort ID: 1698
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

01.01.2003 🔍
10.07.2003 +190 Tage 🔍
31.07.2003 +20 Tage 🔍
18.08.2003 +18 Tage 🔍
20.08.2003 +2 Tage 🔍
20.08.2003 +0 Tage 🔍
20.08.2003 +0 Tage 🔍
02.09.2003 +12 Tage 🔍
20.10.2003 +48 Tage 🔍
02.03.2004 +134 Tage 🔍
08.12.2005 +646 Tage 🔍
08.03.2021 +5569 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: otn.oracle.com
Person: David Litchfield
Firma: Oracle
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2003-0727 (🔍)
X-Force: 12949 - Oracle9i Database Server XML database (XDB) HTTP buffer overflow, High Risk
Vulnerability Center: 3902 - XDB in Oracle 9i Release 2 Allows Buffer Overflow, High
SecurityFocus: 8375
Secunia: 9569 - Oracle 9i XML Database Buffer Overflow, Moderately Critical
OSVDB: 2449 - Oracle9i XDB HTTP Long Username/Password Overflow

TecChannel: 831 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 20.08.2003 10:05
Aktualisierung: 08.03.2021 16:18
Anpassungen: 20.08.2003 10:05 (103), 17.10.2018 08:44 (1), 08.03.2021 16:18 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!