Oracle9i 9.0/9.0.1/9.0.2 TNS Listener SERVICE_NAME Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
Zusammenfassung
In Oracle9i 9.0/9.0.1/9.0.2 wurde eine kritische Schwachstelle gefunden. Dies betrifft einen unbekannten Teil der Komponente TNS Listener. Mit der Manipulation des Arguments SERVICE_NAME mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2002-0965 statt. Darüber hinaus steht ein Exploit zur Verfügung.
Details
In Oracle9i 9.0/9.0.1/9.0.2 (Database Software) wurde eine kritische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktionalität der Komponente TNS Listener. Durch die Manipulation des Arguments SERVICE_NAME mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Buffer overflow in TNS Listener for Oracle 9i Database Server on Windows systems, and Oracle 8 on VM, allows local users to execute arbitrary code via a long SERVICE_NAME parameter, which is not properly handled when writing an error message to a log file.Die Schwachstelle wurde am 04.10.2002 von Next Generation Security Software in Form eines bestätigten Advisories (CERT.org) öffentlich gemacht. Bereitgestellt wird das Advisory unter kb.cert.org. Die Verwundbarkeit wird als CVE-2002-0965 geführt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.
Der Exploit wird unter exploit-db.com bereitgestellt. Er wird als hoch funktional gehandelt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 19039 (Oracle TNSListener Remote Buffer Overflow Vulnerability) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. Angriffe können durch Snort ID 2649 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (9288), Exploit-DB (16341), SecurityFocus (BID 4845†) und Vulnerability Center (SBV-3893†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.3
VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: tns_service_name.rb
MetaSploit Name: Oracle 8i TNS Listener SERVICE_NAME Buffer Overflow
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Snort ID: 2649
Snort Message: SERVER-ORACLE Oracle 9i TNS Listener SERVICE_NAME Remote Buffer Overflow attempt
Snort Klasse: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Timeline
27.05.2002 🔍04.10.2002 🔍
04.10.2002 🔍
04.10.2002 🔍
01.03.2004 🔍
29.07.2014 🔍
10.09.2025 🔍
Quellen
Advisory: kb.cert.orgFirma: Next Generation Security Software
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2002-0965 (🔍)
GCVE (CVE): GCVE-0-2002-0965
GCVE (VulDB): GCVE-100-18901
CERT: 🔍
X-Force: 9288
SecurityFocus: 4845 - Oracle TNSListener SERVICE_NAME Remote Buffer Overflow Vulnerability
Vulnerability Center: 3893 - Buffer Overflow in Oracle 9i TNS Listener Service_NAME Parameter Enables Local Code Execution, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 29.07.2014 11:32Aktualisierung: 10.09.2025 20:03
Anpassungen: 29.07.2014 11:32 (66), 20.05.2019 11:29 (4), 27.06.2024 16:04 (17), 23.04.2025 05:08 (3), 04.07.2025 14:04 (4), 10.09.2025 20:03 (2)
Komplett: 🔍
Cache ID: 216:983:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.