Microsoft SQL Server hasta 2005 sp_replwritetovarbin desbordamiento de búfer

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
4.8$0-$5k0.00

Resumeninformación

Se ha detectado una vulnerabilidad clasificada como problemática en Microsoft SQL Server hasta 2005. Se ve afectada una función desconocida. La manipulación conduce a desbordamiento de búfer. Esta vulnerabilidad está identificada como CVE-2008-5416. Es posible lanzar el ataque de forma remota. Asimismo, existe un exploit disponible. Es aconsejable inhabilitar el componente afectado.

Detallesinformación

Una vulnerabilidad clasificada como problemática ha sido encontrada en Microsoft SQL Server hasta 2005 (Database Software). La función sp_replwritetovarbin es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

La vulnerabilidad fue publicada el 2008-12-09 por Bernhard Mueller de SEC Consult (Website) (confirmado). El advisory puede ser descargado de sec-consult.com. La vulnerabilidad es identificada como CVE-2008-5416. La vulnerabilidad es muy popular a causa de su poca complejidad. El ataque puede ser iniciado desde la red. La explotación requiere una autentificación. Los detalles técnicos y un exploit público son conocidos.

Un exploit ha sido desarrollado por Guido Landi y publicado 2 semanas después del anuncio. El exploit puede ser descargado de exploit-db.com. Fue declarado como altamente funcional. Para el scanner Nessus se dispone de un plugin ID 35635 (MS09-004: Vulnerability in Microsoft SQL Server Could Allow Remote Code Execution (959420) (uncredentialed check)), que puede ayudar a determinar la existencia del riesgo analizado.

El mejor modo sugerido para mitigar el problema es Desactivar.

La vulnerabilidad también está documentado en las bases de datos X-Force (47182), Exploit-DB (7501), Tenable (35635), SecurityFocus (BID 32710†) y OSVDB (50589†). VulDB is the best source for vulnerability data and more expert information about this specific topic.

Productoinformación

Escribe

Proveedor

Nombre

Versión

Licencia

Sitio web

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 5.0
VulDB Puntuación meta temporal: 4.8

VulDB Puntuación base: 5.0
VulDB Puntuación temporal: 4.8
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninformación

Clase: Desbordamiento de búfer
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: No
Local: No
Remoto: Sí

Disponibilidad: 🔍
Acceso: Público
Estado: Altamente funcional
Autor: Guido Landi
Descargar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 35635
Nessus Nombre: MS09-004: Vulnerability in Microsoft SQL Server Could Allow Remote Code Execution (959420) (uncredentialed check)
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Nessus Context: 🔍

OpenVAS ID: 800082
OpenVAS Nombre: Microsoft SQL Server sp_replwritetovarbin() BOF Vulnerability
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍

Saint ID: exploit_info/ms_sql_spreplwritetovarbin
Saint Nombre: Microsoft SQL Server spreplwritetovarbin Buffer Overflow

Qualys ID: 🔍
Qualys Nombre: 🔍

MetaSploit ID: ms09_004_sp_replwritetovarbin.rb
MetaSploit Nombre: MS09-004 Microsoft SQL Server sp_replwritetovarbin Memory Corruption
MetaSploit Archivo: 🔍

Exploit-DB: 🔍

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Desactivar
Estado: 🔍

Hora de 0 días: 🔍
Tiempo de retraso de explotación: 🔍
Snort ID: 15143
Snort Mensaje: SQL sp_replwritetovarbin unicode vulnerable function attempt
Snort Patrón: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versión: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Línea de tiempoinformación

2008-12-09 🔍
2008-12-09 +0 días 🔍
2008-12-09 +0 días 🔍
2008-12-09 +0 días 🔍
2008-12-09 +0 días 🔍
2008-12-10 +0 días 🔍
2008-12-10 +0 días 🔍
2008-12-10 +0 días 🔍
2008-12-17 +7 días 🔍
2008-12-17 +0 días 🔍
2008-12-19 +2 días 🔍
2008-12-22 +3 días 🔍
2009-02-11 +51 días 🔍
2025-05-25 +5946 días 🔍

Fuentesinformación

Proveedor: microsoft.com

Aviso: sec-consult.com
Investigador: Bernhard Mueller
Organización: SEC Consult
Estado: Confirmado
Confirmación: 🔍

CVE: CVE-2008-5416 (🔍)
GCVE (CVE): GCVE-0-2008-5416
GCVE (VulDB): GCVE-100-3896

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
X-Force: 47182 - Microsoft SQL Server sp_replwritetovarbin() buffer overflow, High Risk
SecurityFocus: 32710 - Microsoft SQL Server 'sp_replwritetovarbin' Remote Memory Corruption Vulnerability
Secunia: 33034 - Microsoft SQL Server "sp_replwritetovarbin()" Buffer Overflow, Less Critical
OSVDB: 50589 - Microsoft SQL Server 2000 sp_replwritetovarbin() Stored Procedure Overflow
SecurityTracker: 1021490 - Microsoft SQL Server Heap Overflow Lets Remote Authenticated Users Execute Arbitrary Code
Vulnerability Center: 20208 - [MS09-004] Microsoft SQL Server \, High
Vupen: ADV-2008-3380

scip Labs: https://www.scip.ch/en/?labs.20161013

Artículoinformación

Fecha de creación: 2008-12-19 12:26
Actualizado: 2025-05-25 01:48
Cambios: 2008-12-19 12:26 (115), 2017-08-09 14:07 (7), 2021-03-17 06:44 (2), 2024-11-19 10:16 (15), 2025-01-05 20:08 (1), 2025-05-25 01:48 (2)
Completo: 🔍
Cache ID: 216:441:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!