Orcale 9i Database Release 2 XDB Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.8$0-$5k0.00

Zusammenfassunginfo

In Oracle Database 9i wurde eine kritische Schwachstelle gefunden. Es geht dabei um eine nicht klar definierte Funktion der Komponente XDB. Durch Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2003-0727 gehandelt. Der Angriff kann über das Netzwerk passieren. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.

Detailsinfo

Oracle ist eine in professionellen Kreisen weit verbreiteter Datenbank-Lösung. Die XML Datenbank (XDB) von Orcale9i Database Release 2 eweist mehrere Pufferüberlauf-Schwachstellen auf. Release 1 und vorangehende Versionen sind davon nicht betroffen. Über die Sicherheitslücke kann ein Angreifer eine Denial of Service-Attacke umsetzen oder Datenbank-Sitzungen anderer Benutzer übernehmen. Voraussetzung hierfür ist jedoch, dass auf dem Datenbank-Server FTP oder HTTP aktiviert sind. Als Workaround wird das Deaktivieren unnötiger Dienste empfohlen. Zudem wurde ein Patch für die jeweiligen Oracle-Versionen herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12949), Exploit-DB (1365), SecurityFocus (BID 8375†), OSVDB (2449†) und Secunia (SA9569†) dokumentiert. Unter heise.de werden zusätzliche Informationen bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-83453. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 19081 (Oracle XML Database Buffer Overflow Vulnerability) zur Prüfung der Schwachstelle an.

Da für das erfolgreiche Umsetzen dieses Angriffs der aktivierte FTP- oder HTTP-Daemon erforderlich ist, sowie keine weiteren Details zur Schwachstelle bekannt sind, kann die Sicherheitslücke lediglich als kritisch eingestuft werden. Es bleibt jedoch zu erwarten, dass in absehbarer Zukunft Exploits erscheinen werden, die eine automatsierte Ausnutzung dieser Schwachstelle erlaubt. Dies hängt jedoch davon ab, wieviel Interesse die Blackhats dieser Sicherheitslücke beimessen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.8

VulDB Base Score: 7.3
VulDB Temp Score: 6.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: y0
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Saint ID: exploit_info/oracle_xdb_http_pass_overflow
Saint Name: Oracle 9i Release 2 XDB HTTP Pass Overflow

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: oracle9i_xdb_ftp_pass.rb
MetaSploit Name: Oracle 9i XDB FTP PASS Overflow (win32)
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: metalink.oracle.com

Snort ID: 1698
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

01.01.2003 🔍
10.07.2003 +190 Tage 🔍
31.07.2003 +20 Tage 🔍
18.08.2003 +18 Tage 🔍
20.08.2003 +2 Tage 🔍
20.08.2003 +0 Tage 🔍
20.08.2003 +0 Tage 🔍
02.09.2003 +12 Tage 🔍
20.10.2003 +48 Tage 🔍
02.03.2004 +134 Tage 🔍
08.12.2005 +646 Tage 🔍
10.08.2025 +7185 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: otn.oracle.com
Person: David Litchfield
Firma: Oracle
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2003-0727 (🔍)
GCVE (CVE): GCVE-0-2003-0727
GCVE (VulDB): GCVE-100-245
X-Force: 12949 - Oracle9i Database Server XML database (XDB) HTTP buffer overflow, High Risk
SecurityFocus: 8375
Secunia: 9569 - Oracle 9i XML Database Buffer Overflow, Moderately Critical
OSVDB: 2449 - Oracle9i XDB HTTP Long Username/Password Overflow
Vulnerability Center: 3902 - XDB in Oracle 9i Release 2 Allows Buffer Overflow, High

TecChannel: 831 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 20.08.2003 10:05
Aktualisierung: 10.08.2025 23:19
Anpassungen: 20.08.2003 10:05 (103), 17.10.2018 08:44 (1), 08.03.2021 16:18 (3), 20.06.2024 08:29 (15), 10.08.2025 23:19 (3)
Komplett: 🔍
Cache ID: 216:4F5:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!