MySQL 4.0.x libmysqlclient mysql_real_connect() Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als kritisch klassifizierte Schwachstelle in Sun MySQL bis 4.0.13 entdeckt. Betroffen davon ist die Funktion mysql_real_connect in der Bibliothek libmysqlclient. Durch das Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2003-1331 bekannt. Umgesetzt werden kann der Angriff über das Netzwerk. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

SQL ist eine Datenbank. MySQL ist eine SQL-Datenbank für viele verschiedene Betriebssysteme, die der open-source Lizenz unterliegt. Sie hat aufgrund ihrer Geschwindigkeit und Zuverlässigkeit ein sehr hohes Mass an Popularität erreicht. Es wurde eine Schwachstelle in der Bibliothek libmysqlclient von MySQL gefunden. Ein Angreifer kann durch die Funktion mysql_real_connect() einen Pufferüberlauf generieren, eine Denial of Service-Attacke herbeiführen oder gar beliebigen Programmcode ausführen. Voraussetzung für das erfolgreiche Ausnutzen dieser Schwachstelle ist die Möglichkeit von SQL injection oder der Upload von Dateien durch den Angreifer. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12337), Tenable (17822), SecurityFocus (BID 7887†), OSVDB (60356†) und Vulnerability Center (SBV-19934†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 18.01.2012 ein Plugin mit der ID 17822 (MySQL < 4.0.14 libmysqlclient Buffer Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Databases zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 19674 (MySQL libmysqlclient Library "mysql_real_connect" Buffer Overrun Vulnerability) zur Prüfung der Schwachstelle an.

Ein klassischer Pufferüberlauf. Vorteil für Administratoren und Anwender ist, dass gewisse Umstände gegeben sein müssen, damit dieser Angriff erfolgreich umgesetzt werden kann. So oder so sollte man darum bemüht sein, schnellstmöglich die Patches einzuspielen. Man kann nie wissen, ob und wie das eigene Angebot gegen SQL injection verwundbar ist.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 17822
Nessus Name: MySQL < 4.0.14 libmysqlclient Buffer Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: securityfocus.com

Snort ID: 1775

Timelineinfo

12.06.2003 🔍
12.06.2003 +0 Tage 🔍
12.06.2003 +0 Tage 🔍
12.06.2003 +0 Tage 🔍
31.12.2003 +202 Tage 🔍
31.12.2003 +0 Tage 🔍
25.06.2007 +1272 Tage 🔍
05.11.2008 +499 Tage 🔍
20.11.2009 +380 Tage 🔍
18.01.2012 +788 Tage 🔍
14.07.2025 +4925 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: archives.neohapsis.com
Person: pokleyzz
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2003-1331 (🔍)
GCVE (CVE): GCVE-0-2003-1331
GCVE (VulDB): GCVE-100-106
X-Force: 12337 - MySQL mysql_real_connect function buffer overflow, High Risk
SecurityFocus: 7887 - MySQL libmysqlclient Library mysql_real_connect() Buffer Overrun Vulnerability
OSVDB: 60356 - MySql Client Library (libmysqlclient) mysql_real_connect Function Local Overflow
Vulnerability Center: 19934 - MySQL AB MySQL <= 4.0.13 DoS and Code Execution Vulnerability via a Long Socket Name, High

Eintraginfo

Erstellt: 12.06.2003 02:00
Aktualisierung: 14.07.2025 01:26
Anpassungen: 12.06.2003 02:00 (83), 25.06.2019 21:43 (4), 14.07.2025 01:26 (19)
Komplett: 🔍
Cache ID: 216:622:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!