| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
Zusammenfassung
In MySQL bis 5.1.17 wurde eine problematische Schwachstelle ausgemacht. Dabei betrifft es einen unbekannter Codeteil. Durch das Manipulieren mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2007-2691 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Eine problematische Schwachstelle wurde in MySQL bis 5.1.17 (Database Software) entdeckt. Mit Auswirkungen muss man rechnen für Integrität und Verfügbarkeit. CVE fasst zusammen:
MySQL before 4.1.23, 5.0.x before 5.0.42, and 5.1.x before 5.1.18 does not require the DROP privilege for RENAME TABLE statements, which allows remote authenticated users to rename arbitrary tables.Entdeckt wurde das Problem am 08.05.2007. Die Schwachstelle wurde am 08.05.2007 durch TippingPoint von TippingPoint's Zero Day Initiative (Website) veröffentlicht. Das Advisory kann von dev.mysql.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 15.05.2007 als CVE-2007-2691 statt. Der Angriff kann über das Netzwerk passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 18.01.2012 ein Plugin mit der ID 17829 (MySQL < 4.1.23 / 5.0.42 Access Control Vulnerability) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Databases zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 19687 (MySQL Denial of Service Vulnerability and Multiple Security Issues) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 4.1.23 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (42612), Tenable (17829), SecurityFocus (BID 31681†), OSVDB (34766†) und Secunia (SA25301†) dokumentiert. Die Einträge VDB-36814, VDB-36813, VDB-37818 und VDB-37817 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 4.9
VulDB Base Score: 5.4
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 17829
Nessus Name: MySQL < 4.1.23 / 5.0.42 Access Control Vulnerability
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 59638
OpenVAS Name: Debian Security Advisory DSA 1413-1 (mysql-dfsg, mysql-dfsg-5.0, mysql-dfsg-4.1)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: MySQL 4.1.23
Timeline
08.05.2007 🔍08.05.2007 🔍
08.05.2007 🔍
15.05.2007 🔍
15.05.2007 🔍
16.05.2007 🔍
17.05.2007 🔍
17.05.2007 🔍
20.05.2007 🔍
09.10.2008 🔍
18.01.2012 🔍
13.03.2015 🔍
19.07.2019 🔍
Quellen
Advisory: dev.mysql.comPerson: TippingPoint
Firma: TippingPoint's Zero Day Initiative
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2007-2691 (🔍)
GCVE (CVE): GCVE-0-2007-2691
GCVE (VulDB): GCVE-100-36812
OVAL: 🔍
X-Force: 42612
SecurityFocus: 31681 - RETIRED: Apple Mac OS X 2008-007 Multiple Security Vulnerabilities
Secunia: 25301
OSVDB: 34766 - MySQL RENAME TABLE Statement Arbitrary Table Name Modification
SecurityTracker: 1018069
Vulnerability Center: 15177 - MySQL Allows RENAME TABLE Statements Without DROP Privilege, Medium
Vupen: ADV-2007-1804
Siehe auch: 🔍
Eintrag
Erstellt: 13.03.2015 14:56Aktualisierung: 19.07.2019 14:54
Anpassungen: 13.03.2015 14:56 (84), 19.07.2019 14:54 (1)
Komplett: 🔍
Cache ID: 216:718:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.