Oracle9i 9.0/9.0.1/9.0.2 TNS Listener SERVICE_NAME Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.3$0-$5k0.00

Zusammenfassunginfo

In Oracle9i 9.0/9.0.1/9.0.2 wurde eine kritische Schwachstelle gefunden. Dies betrifft einen unbekannten Teil der Komponente TNS Listener. Mit der Manipulation des Arguments SERVICE_NAME mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2002-0965 statt. Darüber hinaus steht ein Exploit zur Verfügung.

Detailsinfo

In Oracle9i 9.0/9.0.1/9.0.2 (Database Software) wurde eine kritische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktionalität der Komponente TNS Listener. Durch die Manipulation des Arguments SERVICE_NAME mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Buffer overflow in TNS Listener for Oracle 9i Database Server on Windows systems, and Oracle 8 on VM, allows local users to execute arbitrary code via a long SERVICE_NAME parameter, which is not properly handled when writing an error message to a log file.

Die Schwachstelle wurde am 04.10.2002 von Next Generation Security Software in Form eines bestätigten Advisories (CERT.org) öffentlich gemacht. Bereitgestellt wird das Advisory unter kb.cert.org. Die Verwundbarkeit wird als CVE-2002-0965 geführt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.

Der Exploit wird unter exploit-db.com bereitgestellt. Er wird als hoch funktional gehandelt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 19039 (Oracle TNSListener Remote Buffer Overflow Vulnerability) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. Angriffe können durch Snort ID 2649 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (9288), Exploit-DB (16341), SecurityFocus (BID 4845†) und Vulnerability Center (SBV-3893†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.3

VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: tns_service_name.rb
MetaSploit Name: Oracle 8i TNS Listener SERVICE_NAME Buffer Overflow
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Snort ID: 2649
Snort Message: SERVER-ORACLE Oracle 9i TNS Listener SERVICE_NAME Remote Buffer Overflow attempt
Snort Klasse: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
PaloAlto IPS: 🔍

Timelineinfo

27.05.2002 🔍
04.10.2002 +130 Tage 🔍
04.10.2002 +0 Tage 🔍
04.10.2002 +0 Tage 🔍
01.03.2004 +514 Tage 🔍
29.07.2014 +3802 Tage 🔍
10.09.2025 +4061 Tage 🔍

Quelleninfo

Advisory: kb.cert.org
Firma: Next Generation Security Software
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2002-0965 (🔍)
GCVE (CVE): GCVE-0-2002-0965
GCVE (VulDB): GCVE-100-18901
CERT: 🔍
X-Force: 9288
SecurityFocus: 4845 - Oracle TNSListener SERVICE_NAME Remote Buffer Overflow Vulnerability
Vulnerability Center: 3893 - Buffer Overflow in Oracle 9i TNS Listener Service_NAME Parameter Enables Local Code Execution, Medium

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 29.07.2014 11:32
Aktualisierung: 10.09.2025 20:03
Anpassungen: 29.07.2014 11:32 (66), 20.05.2019 11:29 (4), 27.06.2024 16:04 (17), 23.04.2025 05:08 (3), 04.07.2025 14:04 (4), 10.09.2025 20:03 (2)
Komplett: 🔍
Cache ID: 216:983:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!