| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Oracle MySQL Server bis 5.5.19 gefunden. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente SELECT Command Handler. Die Manipulation führt zu erweiterte Rechte. Diese Sicherheitslücke ist unter CVE-2012-5614 bekannt. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
In Oracle MySQL Server bis 5.5.19 (Database Software) wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Das betrifft ein unbekannter Codeblock der Komponente SELECT Command Handler. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-20. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:
Oracle MySQL 5.1.67 and earlier and 5.5.29 and earlier, and MariaDB 5.5.28a and possibly other versions, allows remote authenticated users to cause a denial of service (mysqld crash) via a SELECT command with an UpdateXML command containing XML with a large number of unique, nested elements.Die Schwachstelle wurde am 01.12.2012 durch kingcope in Form eines bestätigten Mailinglist Posts (Full-Disclosure) an die Öffentlichkeit getragen. Auf seclists.org kann das Advisory eingesehen werden. Die Veröffentlichung wurde ohne Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 24.10.2012 mit CVE-2012-5614 vorgenommen. Sie ist leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde durch kingcope (kingcope) geschrieben und direkt nach dem Advisory veröffentlicht. Der Download des Exploits kann von seclists.org geschehen. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 04.09.2013 ein Plugin mit der ID 69746 (Amazon Linux AMI : mysql55 (ALAS-2013-187)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350560 (Amazon Linux Security Advisory for mysql51: ALAS-2013-186) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Das Erscheinen einer Gegenmassnahme geschah 5 Monate nach der Veröffentlichung der Schwachstelle. Oracle hat folglich fahrlässig langsam und viel spät reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (23078), Tenable (69746), SecurityFocus (BID 56776†), OSVDB (88065†) und Secunia (SA51427†) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-7065, VDB-7068, VDB-7607 und VDB-8322. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
- 5.5.0
- 5.5.1
- 5.5.2
- 5.5.3
- 5.5.4
- 5.5.5
- 5.5.6
- 5.5.7
- 5.5.8
- 5.5.9
- 5.5.10
- 5.5.11
- 5.5.12
- 5.5.13
- 5.5.14
- 5.5.15
- 5.5.16
- 5.5.17
- 5.5.18
- 5.5.19
Lizenz
Webseite
- Hersteller: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 3.9
VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: kingcope (kingcope)
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 69746
Nessus Name: Amazon Linux AMI : mysql55 (ALAS-2013-187)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 881725
OpenVAS Name: CentOS Update for mysql CESA-2013:0772 centos6
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Timeline
24.10.2012 🔍01.12.2012 🔍
01.12.2012 🔍
02.12.2012 🔍
02.12.2012 🔍
03.12.2012 🔍
03.12.2012 🔍
03.12.2012 🔍
03.12.2012 🔍
04.12.2012 🔍
16.04.2013 🔍
04.09.2013 🔍
06.10.2024 🔍
Quellen
Hersteller: oracle.comAdvisory: seclists.org
Person: kingcope
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2012-5614 (🔍)
GCVE (CVE): GCVE-0-2012-5614
GCVE (VulDB): GCVE-100-7066
OVAL: 🔍
IAVM: 🔍
SecurityFocus: 56776 - Oracle MySQL CVE-2012-5614 Denial of Service Vulnerability
Secunia: 51427 - Oracle MySQL Server Multiple Vulnerabilities, Less Critical
OSVDB: 88065
SecurityTracker: 1027829
Heise: 1760967
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 04.12.2012 11:29Aktualisierung: 06.10.2024 04:20
Anpassungen: 04.12.2012 11:29 (96), 29.04.2019 09:53 (1), 06.10.2024 04:20 (16)
Komplett: 🔍
Editor:
Cache ID: 216:90A:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.