IBM solidDB bis 6.5.0.1 Stored Procedure default Gespeichert Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in IBM solidDB bis 6.5.0.1 entdeckt. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Stored Procedure. Mit der Manipulation des Arguments default mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle (Gespeichert) ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2013-3031 gelistet. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Eine problematische Schwachstelle wurde in IBM solidDB bis 6.5.0.1 gefunden. Dies betrifft eine unbekannte Verarbeitung der Komponente Stored Procedure. Durch Beeinflussen des Arguments default mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Stored) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Auswirkungen hat dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
A SQL stored procedure in the Universal Cache component in IBM solidDB 6.0.x before 6.0.1070, 6.3.x before 6.3.0.56, 6.5.x before 6.5.0.12, and 7.0.x before 7.0.0.4 allows remote authenticated users to cause a denial of service (uninitialized-memory access and daemon crash) via a call that includes named arguments and default parameter values, but does not include all of the expected arguments.Die Schwachstelle wurde am 08.09.2013 (Website) herausgegeben. Bereitgestellt wird das Advisory unter www-01.ibm.com. Die Verwundbarkeit wird seit dem 12.04.2013 mit der eindeutigen Identifikation CVE-2013-3031 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Für den Vulnerability Scanner Nessus wurde am 08.05.2013 ein Plugin mit der ID 66351 (IBM solidDB Stored Procedure Call Remote Denial of Service) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Databases zugeordnet.
Ein Aktualisieren auf die Version 6.5.0.2 vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (84593), Tenable (66351) und Vulnerability Center (SBV-47297†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: StoredKlasse: Pufferüberlauf / Stored
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 66351
Nessus Name: IBM solidDB Stored Procedure Call Remote Denial of Service
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 801937
OpenVAS Name: IBM solidDB Stored Procedure Call Handling Denial of Service Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: solidDB 6.5.0.2
Timeline
12.04.2013 🔍08.05.2013 🔍
08.09.2013 🔍
08.09.2013 🔍
08.09.2013 🔍
26.11.2014 🔍
24.03.2015 🔍
07.01.2022 🔍
Quellen
Hersteller: ibm.comAdvisory: www-01.ibm.com
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2013-3031 (🔍)
GCVE (CVE): GCVE-0-2013-3031
GCVE (VulDB): GCVE-100-64877
X-Force: 84593
SecurityFocus: 59637
Vulnerability Center: 47297 - IBM solidDB 6.0, 6.3, 6.5, 7.0 Remote DoS by Calling a Stored Procedure in the Universal Cache Component, Medium
Eintrag
Erstellt: 24.03.2015 15:54Aktualisierung: 07.01.2022 10:35
Anpassungen: 24.03.2015 15:54 (65), 13.06.2017 08:33 (3), 07.01.2022 10:35 (4)
Komplett: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.