Microsoft SQL Server 2005 Enterprise Manager sqldmo.dll second buffer overflow

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
6.9$0-$5k0.00

Une vulnérabilité qui a été classée critique a été trouvée dans Microsoft SQL Server 2005 (Database Software). Affecté est une fonction inconnue dans la bibliothèque sqldmo.dll du composant Enterprise Manager. La manipulation du paramètre second avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.

Le bug a été découvert sur 07/09/2007. La vulnerabilité a été publié en 08/09/2007 par retrogod (Website) (non défini). La notice d'information est disponible en téléchargement sur retrogod.altervista.org Cette vulnérabilité est connue comme CVE-2007-4814. Elle est facilement utilisable. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Des details techniques et un publique exploit sont connus.

Un exploit a été developpé par rgod et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur saintcorporation.com. Il est déclaré comme proof-of-concept. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 1 jours.

Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.

La vulnérabilité est aussi documentée dans les base de données X-Force (36509) et Exploit-DB (4379).

Produitinfo

Taper

Fournisseur

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 7.3
VulDB Score de méta-température: 6.9

VulDB Note de base: 7.3
VulDB Note temporaire: 6.9
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Auteur: rgod
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Saint ID: exploit_info/ms_sql_server_dmo
Saint Nom: Microsoft SQL Server Distributed Management Objects buffer overflow

Exploit-DB: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: aucune mesure d'atténuation connue
Statut: 🔍

Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Snort ID: 12444
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Chronologieinfo

07/09/2007 🔍
07/09/2007 +0 jours 🔍
07/09/2007 +0 jours 🔍
08/09/2007 +1 jours 🔍
08/09/2007 +0 jours 🔍
08/09/2007 +0 jours 🔍
11/09/2007 +3 jours 🔍
11/09/2007 +0 jours 🔍
05/11/2007 +55 jours 🔍
05/12/2007 +29 jours 🔍
16/03/2015 +2658 jours 🔍
01/08/2019 +1599 jours 🔍

Sourcesinfo

Fournisseur: microsoft.com

Bulletin: retrogod.altervista.org
Chercheur: retrogod
Statut: Non défini

CVE: CVE-2007-4814 (🔍)
X-Force: 36509
Vulnerability Center: 16994 - Microsoft SQL Server 2005 Enterprise Manager Buffer Overflow Allows Remote Code Execution, Medium
SecurityFocus: 25594 - Microsoft SQL Server sqldmo.dll ActiveX Buffer Overflow Vulnerability
OSVDB: 38399 - Microsoft SQL Server Enterprise Manager Distributed Management Objects OLE DLL ActiveX (sqldmo.dll) Start Method Arbitrary Code Execution

scip Labs: https://www.scip.ch/en/?labs.20161013

Entréeinfo

Établi: 16/03/2015 12:18
Mise à jour: 01/08/2019 09:14
Changements: 16/03/2015 12:18 (80), 01/08/2019 09:14 (1)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Might our Artificial Intelligence support you?

Check our Alexa App!