MySQL bis 4.0.24 CREATE TEMPORARY TABLE unsichere temporäre Dateien

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als kritisch klassifizierte Schwachstelle in Sun MySQL entdeckt. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente Temporary Table Handler. Die Bearbeitung unter Verwendung des Wertes CREATE TEMPORARY TABLE verursacht erweiterte Rechte. Die Identifikation der Schwachstelle wird mit CVE-2005-0709 vorgenommen. Der Angriff lässt sich über das Netzwerk starten. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

SQL ist eine Datenbank. MySQL ist eine SQL-Datenbank für viele verschiedene Betriebssysteme, die der open-source Lizenz unterliegt. Sie hat aufgrund ihrer Geschwindigkeit und Zuverlässigkeit ein sehr hohes Mass an Popularität erreicht. Stefano Di Paola hat zwei kritische Schwachstellen in MySQL bis 4.0.24 publik gemacht. Eine davon betrifft das CREATE TEMPORARY TABLE-Kommando. Dieses generiert temporäre Dateien auf unsichere Weise, weshalb ein lokaler Angreifer erweiterte Rechte über eine Symlink-Attacke erlangen kann. Ein Exploit zur Schwachstelle ist nicht bekannt. Der Fehler wurde in MySQL 4.0.24 behoben. Als Workaround wird empfohlen, die Möglichkeiten von nicht vertrauenswürdigen SQL-Nutzern einzuschränken. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19658), Exploit-DB (25209), Tenable (21926), SecurityFocus (BID 12781†) und OSVDB (14678†) dokumentiert. Die Einträge VDB-1271, VDB-24584 und VDB-24583 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 05.07.2006 ein Plugin mit der ID 21926 (CentOS 3 : mysql-server (CESA-2005:348)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117956 (CentOS Security Update for MySQL (CESA-2005:348)) zur Prüfung der Schwachstelle an.

Ein ungünstiger Fehler, der eigentlich nicht hätte passieren dürfen. Da hat die Qualitätskontrolle des MySQL-Projekts eindeutig geschlampt. Schade eigentlich, denn die Auswirkungen können für das eine oder andere System verheehrend sein. Vor allem Hoster mit entsprechender SQL-Funktionalität müssen sich nun um das Umsetzen einer Gegenmassnahme bemühen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21926
Nessus Name: CentOS 3 : mysql-server (CESA-2005:348)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53750
OpenVAS Name: Debian Security Advisory DSA 707-1 (mysql)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: mysql.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

01.01.2005 🔍
11.03.2005 +69 Tage 🔍
11.03.2005 +0 Tage 🔍
11.03.2005 +0 Tage 🔍
11.03.2005 +0 Tage 🔍
14.03.2005 +3 Tage 🔍
21.03.2005 +7 Tage 🔍
05.04.2005 +15 Tage 🔍
02.05.2005 +27 Tage 🔍
05.07.2006 +429 Tage 🔍
27.01.2025 +6781 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: secunia.com
Person: Stefano Di Paola
Firma: isec
Status: Bestätigt

CVE: CVE-2005-0709 (🔍)
GCVE (CVE): GCVE-0-2005-0709
GCVE (VulDB): GCVE-100-1272

OVAL: 🔍

X-Force: 19658
SecurityFocus: 12781 - MySQL AB MySQL Multiple Remote Vulnerabilities
Secunia: 14547 - MySQL Two Vulnerabilities, Less Critical
OSVDB: 14678 - MySQL CREATE FUNCTION Arbitrary libc Code Execution
Vulnerability Center: 7300 - Remote Arbitrary Code Execution in MySQL via CREATE FUNCTION Command, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 21.03.2005 09:41
Aktualisierung: 27.01.2025 13:02
Anpassungen: 21.03.2005 09:41 (101), 01.07.2019 16:56 (4), 27.01.2025 13:02 (19)
Komplett: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!