| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als kritisch klassifizierte Schwachstelle in Sun MySQL bis 4.0.13 entdeckt. Betroffen davon ist die Funktion mysql_real_connect in der Bibliothek libmysqlclient. Durch das Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Diese Sicherheitslücke ist unter CVE-2003-1331 bekannt. Umgesetzt werden kann der Angriff über das Netzwerk. Es steht kein Exploit zur Verfügung.
Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
SQL ist eine Datenbank. MySQL ist eine SQL-Datenbank für viele verschiedene Betriebssysteme, die der open-source Lizenz unterliegt. Sie hat aufgrund ihrer Geschwindigkeit und Zuverlässigkeit ein sehr hohes Mass an Popularität erreicht. Es wurde eine Schwachstelle in der Bibliothek libmysqlclient von MySQL gefunden. Ein Angreifer kann durch die Funktion mysql_real_connect() einen Pufferüberlauf generieren, eine Denial of Service-Attacke herbeiführen oder gar beliebigen Programmcode ausführen. Voraussetzung für das erfolgreiche Ausnutzen dieser Schwachstelle ist die Möglichkeit von SQL injection oder der Upload von Dateien durch den Angreifer. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12337), Tenable (17822), SecurityFocus (BID 7887†), OSVDB (60356†) und Vulnerability Center (SBV-19934†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 18.01.2012 ein Plugin mit der ID 17822 (MySQL < 4.0.14 libmysqlclient Buffer Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Databases zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 19674 (MySQL libmysqlclient Library "mysql_real_connect" Buffer Overrun Vulnerability) zur Prüfung der Schwachstelle an.
Ein klassischer Pufferüberlauf. Vorteil für Administratoren und Anwender ist, dass gewisse Umstände gegeben sein müssen, damit dieser Angriff erfolgreich umgesetzt werden kann. So oder so sollte man darum bemüht sein, schnellstmöglich die Patches einzuspielen. Man kann nie wissen, ob und wie das eigene Angebot gegen SQL injection verwundbar ist.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.oracle.com/sun/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 17822
Nessus Name: MySQL < 4.0.14 libmysqlclient Buffer Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: securityfocus.com
Snort ID: 1775
Timeline
12.06.2003 🔍12.06.2003 🔍
12.06.2003 🔍
12.06.2003 🔍
31.12.2003 🔍
31.12.2003 🔍
25.06.2007 🔍
05.11.2008 🔍
20.11.2009 🔍
18.01.2012 🔍
14.07.2025 🔍
Quellen
Hersteller: oracle.comAdvisory: archives.neohapsis.com
Person: pokleyzz
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2003-1331 (🔍)
GCVE (CVE): GCVE-0-2003-1331
GCVE (VulDB): GCVE-100-106
X-Force: 12337 - MySQL mysql_real_connect function buffer overflow, High Risk
SecurityFocus: 7887 - MySQL libmysqlclient Library mysql_real_connect() Buffer Overrun Vulnerability
OSVDB: 60356 - MySql Client Library (libmysqlclient) mysql_real_connect Function Local Overflow
Vulnerability Center: 19934 - MySQL AB MySQL <= 4.0.13 DoS and Code Execution Vulnerability via a Long Socket Name, High
Eintrag
Erstellt: 12.06.2003 02:00Aktualisierung: 14.07.2025 01:26
Anpassungen: 12.06.2003 02:00 (83), 25.06.2019 21:43 (4), 14.07.2025 01:26 (19)
Komplett: 🔍
Cache ID: 216:622:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.