PostgreSQL bis 8.1 Multi-Byte Zeichen Codierung SQL-Injection

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle, die als kritisch eingestuft wurde, wurde in PostgreSQL gefunden. Es geht dabei um eine nicht klar definierte Funktion der Komponente Multi-Byte Character Handler. Durch Manipulieren mit unbekannten Daten kann eine SQL Injection-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2006-2313 statt. Der Angriff kann über das Netzwerk passieren. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

PostgreSQL ist eine hoch skalierbare, SQL-kompatible und unter der open-source Lizenz herausgegebene relationale Datenbank. Wie das Entwickler-Team meldet, existiert eine kritische SQL-Injection Schwachstelle in den Versionen bis 8.1. Durch die fehlerhafte Behandlung von codierten Multi-Byte Zeichen sei ein direkter Zugriff in der Datenbank möglich. Genaue technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde durch aktualisierte Versionen behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (26627), Tenable (21670), SecurityFocus (BID 18092†), OSVDB (25730†) und Secunia (SA21001†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-28621 und VDB-30399. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 08.06.2006 ein Plugin mit der ID 21670 (Mandrake Linux Security Advisory : postgresql (MDKSA-2006:098)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 19206 (PostgreSQL Multibyte Character Encoding SQL Injection Vulnerabilities) zur Prüfung der Schwachstelle an.

Dieser Angriff ist sehr kritisch, da er zusammen mit anderen Schwachstellen zur kompletten Komprimotierung des Systems führen kann, ohne dass der Benutzer überhaupt etwas davon mitbekommen könnte. Es ist daher umso wichtiger, schnellstmöglich Gegenmassnahmen zu ergreifen und beim Erscheinen eines Patches diesen unverzüglich auf den betroffenen Systemen einzuspielen.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: SQL Injection
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21670
Nessus Name: Mandrake Linux Security Advisory : postgresql (MDKSA-2006:098)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56857
OpenVAS Name: Debian Security Advisory DSA 1087-1 (postgresql)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: postgresql.org

Timelineinfo

11.05.2006 🔍
23.05.2006 +12 Tage 🔍
23.05.2006 +0 Tage 🔍
24.05.2006 +1 Tage 🔍
24.05.2006 +0 Tage 🔍
24.05.2006 +0 Tage 🔍
24.05.2006 +0 Tage 🔍
24.05.2006 +0 Tage 🔍
30.05.2006 +5 Tage 🔍
03.06.2006 +4 Tage 🔍
08.06.2006 +5 Tage 🔍
10.07.2006 +32 Tage 🔍
19.06.2019 +4727 Tage 🔍

Quelleninfo

Produkt: postgresql.org

Advisory: archives.postgresql.org
Person: Akio Ishida
Firma: Developer Team
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-2313 (🔍)
GCVE (CVE): GCVE-0-2006-2313
GCVE (VulDB): GCVE-100-2261

OVAL: 🔍

X-Force: 26627 - PostgreSQL encoded multibyte SQL injection, Medium Risk
SecurityFocus: 18092 - PostgreSQL Multibyte Character Encoding SQL Injection Vulnerabilities
Secunia: 21001 - Gentoo update for postgresql, Moderately Critical
OSVDB: 25730 - PostgreSQL Invalidly-encoded Multibyte Character String Escaping Bypass
SecurityTracker: 1016142
Vulnerability Center: 11612 - PostgreSQL Allows Bypassing of SQL Injection Protection Methods, Medium
Vupen: ADV-2006-1941

Siehe auch: 🔍

Eintraginfo

Erstellt: 30.05.2006 12:11
Aktualisierung: 19.06.2019 09:20
Anpassungen: 30.05.2006 12:11 (104), 19.06.2019 09:20 (1)
Komplett: 🔍
Cache ID: 216:E15:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!