| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle, die als kritisch eingestuft wurde, wurde in PostgreSQL gefunden. Es geht dabei um eine nicht klar definierte Funktion der Komponente Multi-Byte Character Handler. Durch Manipulieren mit unbekannten Daten kann eine SQL Injection-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2006-2313 statt. Der Angriff kann über das Netzwerk passieren. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
PostgreSQL ist eine hoch skalierbare, SQL-kompatible und unter der open-source Lizenz herausgegebene relationale Datenbank. Wie das Entwickler-Team meldet, existiert eine kritische SQL-Injection Schwachstelle in den Versionen bis 8.1. Durch die fehlerhafte Behandlung von codierten Multi-Byte Zeichen sei ein direkter Zugriff in der Datenbank möglich. Genaue technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde durch aktualisierte Versionen behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (26627), Tenable (21670), SecurityFocus (BID 18092†), OSVDB (25730†) und Secunia (SA21001†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-28621 und VDB-30399. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 08.06.2006 ein Plugin mit der ID 21670 (Mandrake Linux Security Advisory : postgresql (MDKSA-2006:098)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 19206 (PostgreSQL Multibyte Character Encoding SQL Injection Vulnerabilities) zur Prüfung der Schwachstelle an.
Dieser Angriff ist sehr kritisch, da er zusammen mit anderen Schwachstellen zur kompletten Komprimotierung des Systems führen kann, ohne dass der Benutzer überhaupt etwas davon mitbekommen könnte. Es ist daher umso wichtiger, schnellstmöglich Gegenmassnahmen zu ergreifen und beim Erscheinen eines Patches diesen unverzüglich auf den betroffenen Systemen einzuspielen.
Produkt
Typ
Name
Version
- 7.3
- 7.3.1
- 7.3.2
- 7.3.3
- 7.3.4
- 7.3.5
- 7.3.6
- 7.3.7
- 7.3.8
- 7.3.9
- 7.3.10
- 7.3.11
- 7.3.12
- 7.3.13
- 7.3.14
- 7.4
- 7.4.1
- 7.4.2
- 7.4.3
- 7.4.4
- 7.4.5
- 7.4.6
- 7.4.7
- 7.4.8
- 7.4.9
- 7.4.10
- 7.4.11
- 7.4.12
- 8.0
- 8.0.1
- 8.0.2
- 8.0.3
- 8.0.4
- 8.0.5
- 8.0.6
- 8.0.7
- 8.1
- 8.1.1
- 8.1.2
- 8.1.3
Lizenz
Webseite
- Produkt: https://www.postgresql.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: SQL InjectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 21670
Nessus Name: Mandrake Linux Security Advisory : postgresql (MDKSA-2006:098)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 56857
OpenVAS Name: Debian Security Advisory DSA 1087-1 (postgresql)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: postgresql.org
Timeline
11.05.2006 🔍23.05.2006 🔍
23.05.2006 🔍
24.05.2006 🔍
24.05.2006 🔍
24.05.2006 🔍
24.05.2006 🔍
24.05.2006 🔍
30.05.2006 🔍
03.06.2006 🔍
08.06.2006 🔍
10.07.2006 🔍
19.06.2019 🔍
Quellen
Produkt: postgresql.orgAdvisory: archives.postgresql.org
Person: Akio Ishida
Firma: Developer Team
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-2313 (🔍)
GCVE (CVE): GCVE-0-2006-2313
GCVE (VulDB): GCVE-100-2261
OVAL: 🔍
X-Force: 26627 - PostgreSQL encoded multibyte SQL injection, Medium Risk
SecurityFocus: 18092 - PostgreSQL Multibyte Character Encoding SQL Injection Vulnerabilities
Secunia: 21001 - Gentoo update for postgresql, Moderately Critical
OSVDB: 25730 - PostgreSQL Invalidly-encoded Multibyte Character String Escaping Bypass
SecurityTracker: 1016142
Vulnerability Center: 11612 - PostgreSQL Allows Bypassing of SQL Injection Protection Methods, Medium
Vupen: ADV-2006-1941
Siehe auch: 🔍
Eintrag
Erstellt: 30.05.2006 12:11Aktualisierung: 19.06.2019 09:20
Anpassungen: 30.05.2006 12:11 (104), 19.06.2019 09:20 (1)
Komplett: 🔍
Cache ID: 216:E15:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.