MariaDB Server bis 11.4.9/11.8.5/12.2.1 JSON_SCHEMA_VALID Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.7 | $0-$5k | 1.14 |
Zusammenfassung
Eine Schwachstelle wurde in MariaDB Server bis 11.4.9/11.8.5/12.2.1 entdeckt. Sie wurde als kritisch eingestuft. Davon betroffen ist die Funktion JSON_SCHEMA_VALID. Durch das Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird als CVE-2026-32710 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist kein Exploit verfügbar.
Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
In MariaDB Server bis 11.4.9/11.8.5/12.2.1 wurde eine kritische Schwachstelle gefunden. Es geht um die Funktion JSON_SCHEMA_VALID. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-122. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
MariaDB server is a community developed fork of MySQL server. An authenticated user can crash MariaDB versions 11.4 before 11.4.10 and 11.8 before 11.8.6 via a bug in JSON_SCHEMA_VALID() function. Under certain conditions it might be possible to turn the crash into a remote code execution. These conditions require tight control over memory layout which is generally only attainable in a lab environment. This issue is fixed in MariaDB 11.4.10, MariaDB 11.8.6, and MariaDB 12.2.2.Das Advisory kann von github.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 13.03.2026 mit CVE-2026-32710 vorgenommen. Das Ausnutzen gilt als schwierig. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 303254 (Linux Distros Unpatched Vulnerability : CVE-2026-32710) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Ein Upgrade auf die Version 11.4.10, 11.8.6 oder 12.2.2 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (303254), EUVD (EUVD-2026-13764) und CERT Bund (WID-SEC-2026-0815) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Betroffen
- MariaDB MariaDB
Produkt
Typ
Hersteller
Name
Version
- 11.4.0
- 11.4.1
- 11.4.2
- 11.4.3
- 11.4.4
- 11.4.5
- 11.4.6
- 11.4.7
- 11.4.8
- 11.4.9
- 11.8.0
- 11.8.1
- 11.8.2
- 11.8.3
- 11.8.4
- 11.8.5
- 12.2.0
- 12.2.1
Lizenz
Webseite
- Produkt: https://github.com/MariaDB/server/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.8VulDB Meta Temp Score: 7.7
VulDB Base Score: 5.0
VulDB Temp Score: 4.8
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.9
NVD Vector: 🔒
CNA Base Score: 8.5
CNA Vector (GitHub_M): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-122 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 303254
Nessus Name: Linux Distros Unpatched Vulnerability : CVE-2026-32710
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Upgrade: Server 11.4.10/11.8.6/12.2.2
Timeline
13.03.2026 CVE zugewiesen20.03.2026 Advisory veröffentlicht
20.03.2026 VulDB Eintrag erstellt
31.03.2026 VulDB Eintrag letzte Aktualisierung
Quellen
Produkt: github.comAdvisory: GHSA-4rj5-2227-9wgc
Status: Bestätigt
CVE: CVE-2026-32710 (🔒)
GCVE (CVE): GCVE-0-2026-32710
GCVE (VulDB): GCVE-100-352120
EUVD: 🔒
CERT Bund: WID-SEC-2026-0815 - MariaDB: Schwachstelle ermöglicht Denial of Service und potenziell Codeausführung
Eintrag
Erstellt: 20.03.2026 23:26Aktualisierung: 31.03.2026 23:58
Anpassungen: 20.03.2026 23:26 (66), 21.03.2026 03:55 (1), 22.03.2026 18:30 (2), 23.03.2026 13:16 (7), 27.03.2026 00:01 (1), 31.03.2026 23:58 (11)
Komplett: 🔍
Cache ID: 216:4B1:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.