Oracle Database bis 10g verschiedene Pakete Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Eine als kritisch eingestufte Schwachstelle wurde in Oracle Database bis 10g festgestellt. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Packets. Die Veränderung resultiert in Pufferüberlauf. Diese Schwachstelle wird als CVE-2006-3918 gehandelt. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.

Detailsinfo

Oracle ist eine vor allem im professionellen Umfeld gern eingesetzte Datenbank-Lösung. Der Hersteller meldet im Oracle Critical Patch Update October 2006 einige kritische Schwachstellen. Eine davon betrifft eine gewisse Anzahl von Paketen, die gegen eine Pufferüberlauf-Attacke verwundbar sind. Dazu gehören die RELATE-Funktionen der Pakete MD2 und SDO_GEOM, die GEOM_OPERATION-Function des SDO_3GL-Pakets sowie die TRANSFORM_LAYER-Function des Pakets SDO_CS. Genaue Details oder ein Exploit sind nicht bekannt. Der Fehler wurde mit dem entsprechenden Patch behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (28620), Exploit-DB (17393), Tenable (22202), SecurityFocus (BID 19661†) und OSVDB (27488†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-2393, VDB-2614, VDB-3489 und VDB-8300. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 10.08.2006 ein Plugin mit der ID 22202 (RHEL 2.1 : apache (RHSA-2006:0618)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 118824 (HP-UX Apache-based Web Server Remote Denial of Service Vulnerability (HPSBUX02612)) zur Prüfung der Schwachstelle an.

Diese Pufferüberlauf-Schwachstellen sind für Angreifer von Oracle-Systemen hochinteressant und eines der Highlights seit langer Zeit. Es ist damit zu rechnen, dass in den kommenden Wochen automatisierte Exploits das Ausnutzen der Schwachstelle erleichtern werden. Umso wichtiger ist es die Sache im Auge zu behalten und schnellstmöglich die erforderlichen Gegenmassnahmen umzusetzen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 22202
Nessus Name: RHEL 2.1 : apache (RHSA-2006:0618)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 57335
OpenVAS Name: Debian Security Advisory DSA 1167-1 (apache)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍
Patch: oracle.com
McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

24.07.2006 🔍
27.07.2006 +3 Tage 🔍
27.07.2006 +0 Tage 🔍
27.07.2006 +0 Tage 🔍
01.08.2006 +5 Tage 🔍
08.08.2006 +7 Tage 🔍
10.08.2006 +2 Tage 🔍
18.10.2006 +69 Tage 🔍
18.10.2006 +0 Tage 🔍
20.10.2006 +2 Tage 🔍
23.06.2010 +1342 Tage 🔍
11.02.2025 +5347 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: databasesecurity.com
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-3918 (🔍)
GCVE (CVE): GCVE-0-2006-3918
GCVE (VulDB): GCVE-100-2615

OVAL: 🔍

X-Force: 28620
SecurityFocus: 19661 - Apache HTTP Server Arbitrary HTTP Request Headers Security Weakness
Secunia: 22396 - Oracle Products Multiple Vulnerabilities, Highly Critical
OSVDB: 27488 - IBM HTTP Server Expect Header XSS
SecurityTracker: 1024144
Vulnerability Center: 12424 - IBM HTTP Server and Apache HTTP Server Cross Site Scripting Vulnerability, Medium
Vupen: ADV-2006-2963

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 20.10.2006 14:30
Aktualisierung: 11.02.2025 02:34
Anpassungen: 20.10.2006 14:30 (97), 23.06.2019 20:15 (7), 11.02.2025 02:34 (16)
Komplett: 🔍
Cache ID: 216:2D2:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!